• XSS.stack #1 – первый литературный журнал от юзеров форума

HOOK Android троян получил обновление, а также расширил свои возможности до 107 удаленных команд

index

@index
Модератор
Регистрация
25.08.2025
Сообщения
232
Реакции
51
Исследователи в области кибербезопасности обнаружили новую версию Android-банкинга трояна, известного как HOOK, которая включает в себя экранные наложения в стиле ransomware для отображения вымогательских сообщений.

"Выдающейся характеристикой последней версии является способность развертывать полноэкранное наложение ransomware, которое направлено на принуждение жертвы к перечислению выкупа," — заявил исследователь Zimperium zLabs Вишну Пратапагири. "Это наложение отображает тревожное сообщение "WARNING'', вместе с адресом кошелька и суммой, которые динамически извлекаются с сервера управления и контроля."

Компания по мобильной безопасности заявила, что наложение инициируется удаленно, когда сервер управления и контроля выдает команду "ransome". Наложение может быть удалено злоумышленником, отправив команду "delete_ransome".

HOOK оценивается как ответвление от банкинга трояна ERMAC, сурс кода которого был недавно слит в общедоступный доступ.

Подобно другим банкинга вредоносам, ориентированным на Android, HOOK способен отображать фейковое наложение поверх финансовых приложений для кражи учетных данных пользователей и злоупотребления доступом Android к автоматизации мошенничества и дистанционного управления устройствами.

Другие заметные особенности включают возможность отправки SMS-сообщений на указанные номера телефонов, потокового перевода экрана жертвы, съемки фотографий с передней камеры, а также кражи куки и фраз восстановления, связанных с кошельками криптовалют.

Последняя версия, по данным Zimperium, представляет собой значительный шаг вперед, поддерживая 107 удаленных команд, из которых 38 были недавно добавлены. Это включает предоставление прозрачных наложений для захвата жестов пользователей, фейковых NFC-наложений для обмана жертв на разглашение конфиденциальной информации, а также обманчивых запросов для сбора PIN-кода или узора блокировки экрана.

HOOK.png


Список недавно добавленных команд включает:
  • ransome, чтобы показать наложение ренсомвера поверх устройства
  • delete_ransome, чтобы удалить наложение ренсомвера
  • takenfc, чтобы отобразить фейковый экран сканирования NFC с использованием полноэкранного WebView наложения и читать данные карты (однако, он не включает необходимой функциональности для сбора и отправки данных злоумышленнику)
  • unlock_pin, чтобы отобразить фейковый экран разблокировки устройства для сбора узора или PIN-кода разблокировки и получения несанкционированного доступа к устройству
  • takencard, чтобы отобразить фейковое наложение для сбора информации о кредитной карте, имитируя интерфейс Google Pay
  • start_record_gesture, чтобы записывать жесты пользователей, отображая прозрачное полноэкранное наложение

HOOK, как полагают, распространяется в крупных масштабах, используя фишинговые сайты и поддельные репозитории GitHub для хранения и распространения вредоносных APK-файлов. Некоторые из других семейств Android-вредоносов, распространяемых через GitHub, включают ERMAC и Brokewell, указывая на более широкое использование среди киберпреступников.

"Эволюция HOOK иллюстрирует, как банкинга трояны быстро конвергируют с тактиками шпионского ПО и ренсомвера, размывая категории угроз," — отметили в Zimperium. "С непрерывным расширением функций и широким распространением эти семейства представляют растущую угрозу для финансовых учреждений, предприятий и конечных пользователей."

- Source: https://thehackernews.com/2025/08/hook-android-trojan-adds-ransomware.html
 
Могу ошибаться, но кажется вот недавно заливали сурс код Ermac 3.0 и это вероятно имеет связь с одной из ранних версий Hook, так как автор один и тот же. Вот статья https://hunt.io/blog/ermac-v3-banking-trojan-source-code-leak, а вот сурс код https://github.com/vxunderground/MalwareSourceCode/tree/main/Android/Android.Ermac.3

Поправьте меня, если кто использовал софт.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
Это марадона бот(Щас делается В2 версия, тот кодер слился) да кодер говна поделал.. и в тупую слился(нету нормального мануала для установки С2 сервера)
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх