Generative Data Intelligence

Банківський троян Godfather створює 1.2 тисячі зразків у 57 країнах

Дата:

Північно з 1,000 зразків мобільного банківського трояна Godfather циркулюють у десятках країн світу, націлених на сотні банківських програм.

Вперше виявлений у 2022 році Godfather, який може записувати екрани та натискання клавіш, перехоплювати дзвінки та текстові повідомлення за допомогою двофакторної автентифікації (2FA), ініціювати банківські перекази тощо, швидко став однією з найпоширеніших пропозицій зловмисного програмного забезпечення як послуги в світі. кіберзлочинність, особливо мобільна кіберзлочинність. За матеріалами Zimperium's 2023 «Звіт про пограбування мобільного банкінгу», станом на кінець минулого року Godfather був націлений на 237 банківських додатків у 57 країнах. Його філії викрадали викрадену фінансову інформацію щонайменше до дев’яти країн, переважно в Європі та включно зі США.

Увесь цей успіх привернув увагу, тому, щоб програмне забезпечення безпеки не зіпсувало вечірку, розробники Godfather автоматично генерували нові зразки для своїх клієнтів майже в промислових масштабах.

Інші розробники зловмисного програмного забезпечення для мобільних пристроїв у всьому спектрі почали робити те саме. «Ми бачимо, що кампанії зловмисного програмного забезпечення починають набувати все більших масштабів», — попереджає Ніко К’яравільо, головний науковий співробітник Zimperium, який буде вести сесія про цю та інші тенденції зловмисного програмного забезпечення для мобільних пристроїв у RSAC у травні.

Крім Godfather та інших відомих сімейств, Chiaraviglio відстежує ще більшу, все ще закриту сімейство мобільних шкідливих програм із понад 100,000 XNUMX унікальних зразків у дикій природі. «Так це божевілля», — каже він. «Ми ніколи раніше не бачили такої кількості зразків в одній шкідливій програмі. Це, безперечно, тенденція».

Банківські трояни породжують сотні зразків

Мобільна безпека вже значно відстає від безпеки настільних ПК. «У 90-х роках ніхто насправді не використовував антивірус на настільних комп’ютерах, і ось де ми зараз. Сьогодні лише один із чотирьох користувачів дійсно використовує якийсь мобільний захист. Двадцять п’ять відсотків пристроїв повністю незахищені, у порівнянні з настільними комп’ютерами (85%)», – нарікає К’яравільо.

Тим часом мобільні загрози швидко зростають. Один із способів, яким вони це роблять, полягає в створенні такої кількості різних ітерацій, що антивірусні програми — які профілюють зловмисне програмне забезпечення за своїми унікальними сигнатурами — не можуть співвіднести одне зараження з наступним.

Вважайте, що на момент його першого відкриття в 2022 році, за словами К’яравільо, у дикій природі було менше 10 зразків Хрещеного батька. До кінця минулого року ця цифра зросла в сто разів.

Його розробники явно автоматично генерували унікальні зразки для клієнтів, щоб допомогти їм уникнути виявлення. «Вони могли б просто писати сценарії для всього — це був би спосіб автоматизувати це. Іншим способом було б використовувати великі мовні моделі, оскільки допомога в коді дійсно може пришвидшити процес розробки», — говорить К’яравільо.

Інші розробники банківських троянів дотримувалися такого ж підходу, хоча й у меншому масштабі. У грудні Zimperium підрахував 498 зразків близького конкурента Godfather, нексус, 300 зразків садерату і 123 оф PixPirate.

Чи може програмне забезпечення безпеки встигати?

Рішення безпеки, які позначають зловмисне програмне забезпечення за допомогою підпису, виявлять труднощі з відстеженням сотень і тисяч зразків на сімейство.

«Можливо, є багато повторного використання коду між різними зразками», — каже К’яравільо, що він пропонує адаптивні рішення, які можна використовувати для кореляції пов’язаного шкідливого програмного забезпечення з різними сигнатурами. Крім того, замість самого коду захисники можуть використовувати штучний інтелект (AI), щоб зосередитися на поведінці зловмисного програмного забезпечення. Маючи модель, яка може це зробити, за словами К’яравільо, «не має значення, наскільки ви змінюєте код або те, як виглядає програма, ми все одно зможемо це виявити».

Але, зізнається він, «водночас це завжди гонка. Ми робимо щось [щоб налаштуватися], потім зловмисник робить щось, щоб адаптуватися до наших прогнозів. [Наприклад], вони можуть попросити [велику модель мови] змінити їхній код настільки, наскільки це можливо. Це буде царство поліморфного зловмисного програмного забезпечення, яке не так часто трапляється на мобільних пристроях, але ми можемо почати бачити набагато більше такого».

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?