Το AntiDot malware έχει παραβιάσει πάνω από 3.775 συσκευές
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Το AntiDot malware έχει παραβιάσει πάνω από 3.775 συσκευές
https://www.secnews.gr/651547/antidot-malware-exei-parabiasei-xiliades-siskeues/
Jun 20th 2025, 11:23
by Digital Fortress
Η ομάδα κυβερνοασφάλειας PRODAFT έφερε στο φως περισσότερες λεπτομέρειες για τις εσωτερικές λειτουργίες του AntiDot – ενός Android malware που έχει ήδη παραβιάσει περισσότερες από 3.775 συσκευές μέσα από 273 ξεχωριστές καμπάνιες.
Το AntiDot, το οποίο αποδίδεται σε έναν οικονομικά υποκινούμενο φορέα απειλής με την κωδική ονομασία LARVA-398, διατίθεται στο dark web ως Malware-as-a-Service (MaaS). Όπως σημειώνει η PRODAFT στην έκθεσή της, το κακόβουλο λογισμικό έχει συνδεθεί με ένα ευρύ φάσμα επιθέσεων εναντίον χρηστών κινητών συσκευών.
Προωθούμενο ως λύση «τρία σε ένα», το AntiDot λέει ότι προσφέρει δυνατότητες παρακολούθησης της οθόνης μέσω κατάχρησης της Υπηρεσίας Προσβασιμότητας του Android, υποκλοπής SMS, αλλά και εξαγωγής ευαίσθητων δεδομένων από εφαρμογές τρίτων.
Δείτε επίσης: Το Android malware Godfather χρησιμοποιεί τεχνικές virtualization
Οι ερευνητές εκτιμούν ότι η διανομή του κακόβουλου λογισμικού γίνεται είτε μέσω παραπλανητικών διαφημίσεων, είτε μέσα από στοχευμένες phishing καμπάνιες που προσαρμόζονται ανάλογα με τη γλώσσα και την τοποθεσία του θύματος.
Η πρώτη δημόσια αναφορά για το AntiDot έγινε τον Μάιο του 2024, όταν εντοπίστηκε να διανέμεται με τη μορφή ψεύτικων ενημερώσεων του Google Play, λειτουργώντας ως όχημα για την υποκλοπή προσωπικών πληροφοριών.
Αντίστοιχα με άλλα Android trojans, το AntiDot υποστηρίζει overlay attacks, keylogging, και πλήρη απομακρυσμένο έλεγχο της συσκευής του θύματος (μέσω του MediaProjection API του Android). Χρησιμοποιεί, επίσης, WebSocket communication για αμφίδρομη επικοινωνία με command & control servers σε πραγματικό χρόνο.
Τον Δεκέμβριο του 2024, η Zimperium εντόπισε μια εκστρατεία mobile phishing που χρησιμοποιούσε παραλλαγή του AntiDot με την ονομασία AppLite Banker. Η καμπάνια βασιζόταν σε παραπλανητικά μηνύματα με υποτιθέμενες προσφορές εργασίας, προσελκύοντας τα θύματα να εγκαταστήσουν την κακόβουλη εφαρμογή.
Δείτε επίσης: Η BlueNoroff διανέμει MacOS malware μέσω deepfake βίντεο σε Zoom meetings
AntiDot: Το εξελιγμένο Android malware που παρακάμπτει τα antivirus
Νέα ευρήματα της εταιρείας κυβερνοασφάλειας PRODAFT αποκαλύπτουν τώρα την έκταση της απειλής του AntiDot. Σύμφωνα με την έρευνα, τουλάχιστον 11 ενεργοί C2 servers επιβλέπουν πάνω από 3.775 μολυσμένες συσκευές στα πλαίσια 273 διαφορετικών καμπανιών.
Στον πυρήνα του, το AntiDot είναι ένα obfuscated Java-based malware και έχει σχεδιαστεί για να αποφεύγει την ανίχνευση και τη δυναμική ανάλυση. Η διάδοσή του πραγματοποιείται σε τρία στάδια, ξεκινώντας από ένα αρχείο APK.
Όταν ενεργοποιηθεί, εμφανίζει ψευδή ειδοποίηση ενημέρωσης και ζητά από τον χρήστη να δώσει πρόσβαση στην υπηρεσία προσβασιμότητας, ανοίγοντας έτσι τον δρόμο για πλήρη παρακολούθηση. Ένα συμπιεσμένο αρχείο DEX αποσυμπιέζεται και ενεργοποιεί τις λειτουργίες του AntiDot malware.
Ένα από τα κύρια χαρακτηριστικά του AntiDot είναι η στοχευμένη παρακολούθηση εφαρμογών. Όταν ο χρήστης ανοίγει εφαρμογές που σχετίζονται με κρυπτονομίσματα ή πληρωμές, το malware εμφανίζει ψεύτικες οθόνες σύνδεσης, με σκοπό την υποκλοπή διαπιστευτηρίων.
Δείτε επίσης: Οι Stargazers στοχεύουν παίκτες του Minecraft μέσω mods
Παράλληλα, εκμεταλλεύεται πλήρως τις υπηρεσίες προσβασιμότητας του Android για να αναγνώσει σε βάθος το περιεχόμενο της οθόνης, να καταγράψει εισερχόμενα και εξερχόμενα SMS ορίζοντας τον εαυτό του ως προεπιλεγμένη εφαρμογή μηνυμάτων, και να παρακολουθεί ή να παρεμβαίνει σε τηλεφωνικές κλήσεις.
Ένα ακόμα ανησυχητικό χαρακτηριστικό είναι η παρακολούθηση των ειδοποιήσεων σε πραγματικό χρόνο. Το AntiDot μπορεί να αποκρύψει ή να καθυστερήσει σημαντικές ειδοποιήσεις, προσπαθώντας να αποτρέψει τον χρήστη από το να αντιληφθεί ύποπτη δραστηριότητα.
Πάνω από 60.000 Android apps μόλυναν συσκευές με adware
Πίνακας ελέγχου και πλήρης παρακολούθηση
Σύμφωνα με την PRODAFT, ο πίνακας διαχείρισης C2 που τροφοδοτεί τις λειτουργίες απομακρυσμένου ελέγχου, έχει κατασκευαστεί χρησιμοποιώντας το MeteorJS, ένα open-source JavaScript framework, που επιτρέπει την επικοινωνία σε πραγματικό χρόνο. Ο πίνακας διαθέτει έξι διαφορετικές καρτέλες –
• Bots: Προβολή όλων των μολυσμένων συσκευών και των χαρακτηριστικών τους.
• Injections: Λίστα με όλες τις εφαρμογές-στόχους για overlay injection.
• Analytic: Ανάλυση των εφαρμογών που χρησιμοποιούνται από τα θύματα, για επιλογή μελλοντικών στόχων.
• Settings: Περιέχει τα core configuration options του πίνακα ελέγχου.
• Gates: Διαχείριση των τελικών σημείων υποδομής στα οποία συνδέονται τα bots.
• Help: Οδηγοί και υποστήριξη για χρήση του κακόβουλου εργαλείου.
Σύμφωνα με την PRODAFT, το AntiDot malware αποτελεί μια κακόβουλη πλατφόρμα MaaS που εξελίσσεται διαρκώς και έχει σχεδιαστεί για οικονομική εκμετάλλευση. Χρησιμοποιεί τεχνικές όπως WebView injections και UI overlays για την υποκλοπή ευαίσθητων στοιχείων, επιβεβαιώνοντας τη θέση του ως μια από τις πιο σοβαρές απειλές για την ασφάλεια των Android συσκευών σήμερα.
Δείτε επίσης: Ευπάθεια του DanaBot Malware server αποκαλύπτει στοιχεία hacker
Για την προστασία από Android malware, είναι σημαντικό οι χρήστες να ακολουθούν κάποιες βέλτιστες πρακτικές ασφαλείας, όπως:
• Λήψη εφαρμογών μόνο από αξιόπιστες πηγές όπως το Google Play Store
• Ενημέρωση συσκευής και εφαρμογών
• Μεγάλη προσοχή σε ύποπτους συνδέσμους ή συνημμένα που αποστέλλονται μέσω email ή εφαρμογών ανταλλαγής μηνυμάτων
• Χρήση ενός αξιόπιστου λογισμικού προστασίας από ιούς, που μπορεί να βοηθήσει στον εντοπισμό και την κατάργηση malware σε συσκευές Android.
Καθώς η τεχνολογία εξελίσσεται, το ίδιο συμβαίνει και με τις τακτικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να στοχεύουν χρήστες Android. Η ενημέρωση σχετικά με πιθανές απειλές και η λήψη των απαραίτητων προφυλάξεων μπορεί να σας βοηθήσει να διατηρήσετε τις συσκευές σας ασφαλείς.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Το AntiDot malware έχει παραβιάσει πάνω από 3.775 συσκευές
https://www.secnews.gr/651547/antidot-malware-exei-parabiasei-xiliades-siskeues/
Jun 20th 2025, 11:23
by Digital Fortress
Η ομάδα κυβερνοασφάλειας PRODAFT έφερε στο φως περισσότερες λεπτομέρειες για τις εσωτερικές λειτουργίες του AntiDot – ενός Android malware που έχει ήδη παραβιάσει περισσότερες από 3.775 συσκευές μέσα από 273 ξεχωριστές καμπάνιες.
Το AntiDot, το οποίο αποδίδεται σε έναν οικονομικά υποκινούμενο φορέα απειλής με την κωδική ονομασία LARVA-398, διατίθεται στο dark web ως Malware-as-a-Service (MaaS). Όπως σημειώνει η PRODAFT στην έκθεσή της, το κακόβουλο λογισμικό έχει συνδεθεί με ένα ευρύ φάσμα επιθέσεων εναντίον χρηστών κινητών συσκευών.
Προωθούμενο ως λύση «τρία σε ένα», το AntiDot λέει ότι προσφέρει δυνατότητες παρακολούθησης της οθόνης μέσω κατάχρησης της Υπηρεσίας Προσβασιμότητας του Android, υποκλοπής SMS, αλλά και εξαγωγής ευαίσθητων δεδομένων από εφαρμογές τρίτων.
Δείτε επίσης: Το Android malware Godfather χρησιμοποιεί τεχνικές virtualization
Οι ερευνητές εκτιμούν ότι η διανομή του κακόβουλου λογισμικού γίνεται είτε μέσω παραπλανητικών διαφημίσεων, είτε μέσα από στοχευμένες phishing καμπάνιες που προσαρμόζονται ανάλογα με τη γλώσσα και την τοποθεσία του θύματος.
Η πρώτη δημόσια αναφορά για το AntiDot έγινε τον Μάιο του 2024, όταν εντοπίστηκε να διανέμεται με τη μορφή ψεύτικων ενημερώσεων του Google Play, λειτουργώντας ως όχημα για την υποκλοπή προσωπικών πληροφοριών.
Αντίστοιχα με άλλα Android trojans, το AntiDot υποστηρίζει overlay attacks, keylogging, και πλήρη απομακρυσμένο έλεγχο της συσκευής του θύματος (μέσω του MediaProjection API του Android). Χρησιμοποιεί, επίσης, WebSocket communication για αμφίδρομη επικοινωνία με command & control servers σε πραγματικό χρόνο.
Τον Δεκέμβριο του 2024, η Zimperium εντόπισε μια εκστρατεία mobile phishing που χρησιμοποιούσε παραλλαγή του AntiDot με την ονομασία AppLite Banker. Η καμπάνια βασιζόταν σε παραπλανητικά μηνύματα με υποτιθέμενες προσφορές εργασίας, προσελκύοντας τα θύματα να εγκαταστήσουν την κακόβουλη εφαρμογή.
Δείτε επίσης: Η BlueNoroff διανέμει MacOS malware μέσω deepfake βίντεο σε Zoom meetings
AntiDot: Το εξελιγμένο Android malware που παρακάμπτει τα antivirus
Νέα ευρήματα της εταιρείας κυβερνοασφάλειας PRODAFT αποκαλύπτουν τώρα την έκταση της απειλής του AntiDot. Σύμφωνα με την έρευνα, τουλάχιστον 11 ενεργοί C2 servers επιβλέπουν πάνω από 3.775 μολυσμένες συσκευές στα πλαίσια 273 διαφορετικών καμπανιών.
Στον πυρήνα του, το AntiDot είναι ένα obfuscated Java-based malware και έχει σχεδιαστεί για να αποφεύγει την ανίχνευση και τη δυναμική ανάλυση. Η διάδοσή του πραγματοποιείται σε τρία στάδια, ξεκινώντας από ένα αρχείο APK.
Όταν ενεργοποιηθεί, εμφανίζει ψευδή ειδοποίηση ενημέρωσης και ζητά από τον χρήστη να δώσει πρόσβαση στην υπηρεσία προσβασιμότητας, ανοίγοντας έτσι τον δρόμο για πλήρη παρακολούθηση. Ένα συμπιεσμένο αρχείο DEX αποσυμπιέζεται και ενεργοποιεί τις λειτουργίες του AntiDot malware.
Ένα από τα κύρια χαρακτηριστικά του AntiDot είναι η στοχευμένη παρακολούθηση εφαρμογών. Όταν ο χρήστης ανοίγει εφαρμογές που σχετίζονται με κρυπτονομίσματα ή πληρωμές, το malware εμφανίζει ψεύτικες οθόνες σύνδεσης, με σκοπό την υποκλοπή διαπιστευτηρίων.
Δείτε επίσης: Οι Stargazers στοχεύουν παίκτες του Minecraft μέσω mods
Παράλληλα, εκμεταλλεύεται πλήρως τις υπηρεσίες προσβασιμότητας του Android για να αναγνώσει σε βάθος το περιεχόμενο της οθόνης, να καταγράψει εισερχόμενα και εξερχόμενα SMS ορίζοντας τον εαυτό του ως προεπιλεγμένη εφαρμογή μηνυμάτων, και να παρακολουθεί ή να παρεμβαίνει σε τηλεφωνικές κλήσεις.
Ένα ακόμα ανησυχητικό χαρακτηριστικό είναι η παρακολούθηση των ειδοποιήσεων σε πραγματικό χρόνο. Το AntiDot μπορεί να αποκρύψει ή να καθυστερήσει σημαντικές ειδοποιήσεις, προσπαθώντας να αποτρέψει τον χρήστη από το να αντιληφθεί ύποπτη δραστηριότητα.
Πάνω από 60.000 Android apps μόλυναν συσκευές με adware
Πίνακας ελέγχου και πλήρης παρακολούθηση
Σύμφωνα με την PRODAFT, ο πίνακας διαχείρισης C2 που τροφοδοτεί τις λειτουργίες απομακρυσμένου ελέγχου, έχει κατασκευαστεί χρησιμοποιώντας το MeteorJS, ένα open-source JavaScript framework, που επιτρέπει την επικοινωνία σε πραγματικό χρόνο. Ο πίνακας διαθέτει έξι διαφορετικές καρτέλες –
• Bots: Προβολή όλων των μολυσμένων συσκευών και των χαρακτηριστικών τους.
• Injections: Λίστα με όλες τις εφαρμογές-στόχους για overlay injection.
• Analytic: Ανάλυση των εφαρμογών που χρησιμοποιούνται από τα θύματα, για επιλογή μελλοντικών στόχων.
• Settings: Περιέχει τα core configuration options του πίνακα ελέγχου.
• Gates: Διαχείριση των τελικών σημείων υποδομής στα οποία συνδέονται τα bots.
• Help: Οδηγοί και υποστήριξη για χρήση του κακόβουλου εργαλείου.
Σύμφωνα με την PRODAFT, το AntiDot malware αποτελεί μια κακόβουλη πλατφόρμα MaaS που εξελίσσεται διαρκώς και έχει σχεδιαστεί για οικονομική εκμετάλλευση. Χρησιμοποιεί τεχνικές όπως WebView injections και UI overlays για την υποκλοπή ευαίσθητων στοιχείων, επιβεβαιώνοντας τη θέση του ως μια από τις πιο σοβαρές απειλές για την ασφάλεια των Android συσκευών σήμερα.
Δείτε επίσης: Ευπάθεια του DanaBot Malware server αποκαλύπτει στοιχεία hacker
Για την προστασία από Android malware, είναι σημαντικό οι χρήστες να ακολουθούν κάποιες βέλτιστες πρακτικές ασφαλείας, όπως:
• Λήψη εφαρμογών μόνο από αξιόπιστες πηγές όπως το Google Play Store
• Ενημέρωση συσκευής και εφαρμογών
• Μεγάλη προσοχή σε ύποπτους συνδέσμους ή συνημμένα που αποστέλλονται μέσω email ή εφαρμογών ανταλλαγής μηνυμάτων
• Χρήση ενός αξιόπιστου λογισμικού προστασίας από ιούς, που μπορεί να βοηθήσει στον εντοπισμό και την κατάργηση malware σε συσκευές Android.
Καθώς η τεχνολογία εξελίσσεται, το ίδιο συμβαίνει και με τις τακτικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να στοχεύουν χρήστες Android. Η ενημέρωση σχετικά με πιθανές απειλές και η λήψη των απαραίτητων προφυλάξεων μπορεί να σας βοηθήσει να διατηρήσετε τις συσκευές σας ασφαλείς.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz