Κάποιος διέρρευσε τον πηγαίο κώδικα ενός τραπεζικού Android trojan που ανακαλύφθηκε πρόσφατα. Ερευνητές ασφάλειας έχουν καταλήξει στο συμπέρασμα ότι το πρόσφατο κύμα επιθέσεων των τραπεζικών Android trojans έχουν κάτι κοινό: Ο κώδικας είναι ο ίδιος.
Κατά το 2015, υπήρξε μια επιδημία τραπεζικών Trojans που στόχευαν συσκευές με Android. Ερευνητές ασφαλείας από την FireEye ανακάλυψαν το SlemBunk, η Symantec ανέφερε το Bankosy, και την περασμένη εβδομάδα, Heimdal Security αποκάλυψε το Mazar BOT.
Σύμφωνα με την ομάδα της X-Force της IBM όλα αυτά τα Android trojan ανήκουν στην ίδια οικογένεια που η IBM παρακολουθεί από το 2014.
Το κακόβουλο λογισμικό που ονομάζεται GM Bot, εμφανίστηκε σε Ρώσικα underground forums και πωλούνταν από 500 έως 450 δολάρια. Υπάρχουν και άλλα που χρησιμοποιούνται λιγότερο, με τα ονόματα Acecard και Slempo.
Όπως εξηγεί η IBM, ο προγραμματιστής αυτής της απειλής αποφάσισε να εγκαταλείψει την τρέχουσα έκδοση (v1) και να προχωρήσει σε μια νέα, αλλά όχι πριν από την πώληση των δικαιωμάτων διανομής της πιο πρόσφατης εκδοχής του Mazar BOT.
Ο πηγαίος κώδικας του Mazar BOT όμως διέρρευσε όταν ο διαχειριστής ενός underground hacking forum αγόρασε τον πηγαίο κώδικα και τον πρόσφερε δωρεάν σε κάθε εγγεγραμμένο χρήστη του forum….
Ο πηγαίος κώδικας τοποθετήθηκε σε ένα αρχείο που προστατευόταν με κωδικό πρόσβασης, και για να το αποκτήσουν οι εγγεγραμμένοι χρήστες δεν είχαν παρά να ζητήσουν τον κωδικό από τον διαχειριστή του forum.
Φυσικά, τα πράγματα δεν πήγαν όπως είχαν προγραμματιστεί αφοί οι χρήστες ξεκίνησαν να μοιράζονται το κωδικό μεταξύ τους.
Και τώρα τι γίνεται;
Σε περίπτωση διαρροής του πηγαίου κώδικα κάποιου επικίνδυνου malware, ξεσπάνε κύματα επιθέσεων από χιλιάδες μεταλλάξεις του κακόβουλου λογισμικού. Λογικό γιατί κάθε χρήστης με γνώσεις προγραμματισμού μπορεί να προσθέσει τα δικά του στοιχεία στον κώδικα και να τον εξελίξει ή να τον μεταλλάξει όπως αυτός το επιθυμεί.
Εδώ να αναφέρουμε ότι το Mazar BOT είναι ένα από τα πιο, αν όχι το πιο επικίνδυνο τραπεζικό trojan που χτυπάει συσκευές με Android.