Generative Datenintelligenz

Der Banking-Trojaner „Godfather“ erzeugt 1.2 Beispiele in 57 Ländern

Datum:

Mehr als 1,000 Exemplare des mobilen Banking-Trojaners Godfather sind in Dutzenden von Ländern weltweit im Umlauf und zielen auf Hunderte von Banking-Apps ab.

Godfather wurde 2022 erstmals entdeckt und hat sich schnell zu einem der am weitesten verbreiteten Malware-as-a-Service-Angebote in entwickelt. Es kann Bildschirme und Tastatureingaben aufzeichnen, Anrufe und SMS mit Zwei-Faktor-Authentifizierung (2FA) abfangen, Banküberweisungen veranlassen und vieles mehr Cyberkriminalität, insbesondere mobile Cyberkriminalität. Laut Zimperium 2023 „Mobile Banking Heists Report“ Ende letzten Jahres hatte Godfather 237 Banking-Apps in 57 Ländern im Visier. Seine Tochtergesellschaften haben gestohlene Finanzinformationen in mindestens neun Länder abgeschleust, hauptsächlich in Europa und einschließlich der USA.

Dieser Erfolg erregte AufmerksamkeitUm zu verhindern, dass Sicherheitssoftware die Party verdirbt, haben die Entwickler von Godfather automatisch neue Muster für ihre Kunden im nahezu industriellen Maßstab generiert.

Andere mobile Malware-Entwickler aus dem gesamten Spektrum haben begonnen, dasselbe zu tun. „Was wir sehen, ist, dass Malware-Kampagnen immer größer werden“, warnt Nico Chiaraviglio, Chefwissenschaftler bei Zimperium, der Gastgeber sein wird eine Sitzung zu diesem und anderen mobilen Malware-Trends bei RSAC im Mai.

Neben Godfather und anderen bekannten Familien verfolgt Chiaraviglio eine noch größere, noch ungeklärte mobile Malware-Familie mit mehr als 100,000 einzigartigen Exemplaren in freier Wildbahn. „Das ist also verrückt“, sagt er. „Wir haben noch nie zuvor eine solche Anzahl an Samples in einer einzelnen Malware gesehen. Das ist definitiv ein Trend.“

Banking-Trojaner erzeugen Hunderte von Samples

Die mobile Sicherheit hinkt der Sicherheit für Desktops bereits weit hinterher. „In den 90er-Jahren nutzte niemand wirklich Antivirenprogramme auf Desktop-Computern, und das ist in etwa der Stand, in dem wir uns heute befinden. Heutzutage nutzt nur einer von vier Benutzern tatsächlich irgendeine Art von mobilem Schutz. „85 Prozent der Geräte sind völlig ungeschützt, im Vergleich zu Desktop-Geräten sind es XNUMX Prozent“, beklagt Chiaraviglio.

Unterdessen nehmen mobile Bedrohungen schnell zu. Dies erreichen sie unter anderem dadurch, dass sie so viele verschiedene Iterationen generieren, dass Antivirenprogramme – die Malware anhand ihrer einzigartigen Signaturen profilieren – Schwierigkeiten haben, eine Infektion mit der nächsten zu korrelieren.

Bedenken Sie, dass es zum Zeitpunkt seiner ersten Entdeckung im Jahr 2022 laut Chiaraviglio weniger als 10 Exemplare von Godfather in freier Wildbahn gab. Bis Ende letzten Jahres war diese Zahl um das Hundertfache gestiegen.

Seine Entwickler haben eindeutig automatisch einzigartige Proben für Kunden generiert, um ihnen zu helfen, einer Entdeckung zu entgehen. „Sie könnten einfach alles per Skript erstellen – das wäre eine Möglichkeit, es zu automatisieren. Ein anderer Weg wäre Verwenden Sie große Sprachmodelle, da Codeunterstützung den Entwicklungsprozess wirklich beschleunigen kann“, sagt Chiaraviglio.

Andere Entwickler von Banking-Trojanern haben den gleichen Ansatz verfolgt, wenn auch in geringerem Umfang. Im Dezember zählte Zimperium 498 Proben von Godfathers engem Konkurrenten, Nexus, 300 Proben von Saderat und 123 davon PixPirat.

Kann Sicherheitssoftware mithalten?

Sicherheitslösungen, die Malware anhand ihrer Signatur kennzeichnen, werden Schwierigkeiten haben, den Überblick über Hunderte und Tausende von Beispielen pro Familie zu behalten.

„Vielleicht wird Code zwischen verschiedenen Beispielen häufig wiederverwendet“, sagt Chiaraviglio und schlägt vor, dass adaptive Lösungen dazu genutzt werden können, verwandte Malware mit unterschiedlichen Signaturen zu korrelieren. Alternativ können Verteidiger anstelle des Codes selbst künstliche Intelligenz (KI) nutzen, um sich auf das Verhalten der Malware zu konzentrieren. Mit einem Modell, das das kann, sagt Chiaraviglio: „Es spielt keine Rolle, wie sehr Sie den Code oder das Aussehen der Anwendung ändern, wir werden es trotzdem erkennen können.“

Aber er gibt zu: „Gleichzeitig ist das immer ein Rennen. Wir unternehmen etwas [um uns anzupassen], dann unternimmt der Angreifer etwas, um sich an unsere Vorhersagen anzupassen. [Zum Beispiel] können sie [ein großes Sprachmodell] bitten, ihren Code so weit wie möglich zu verändern. Dies wäre das Reich der polymorphen Malware, was auf Mobilgeräten nicht häufig vorkommt, aber wir könnten bald viel mehr davon sehen.“

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?