One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8579378
Date de publication 2024-09-18 21:39:33 (vue: 2024-09-18 22:23:36)
Titre A Network of Harm: Gigabud Threat and Its Associates
Texte ## Instantané Les chercheurs de Zimperium ont découvert de nouveaux détails reliant la campagne de logiciels malveillants Gigabud aux campagnes Golddigger et Spynote Maleware, révélant un effort coordonné ayant un impact sur les utilisateurs d'applications bancaires axés sur les consommateurs.Notamment, l'utilisation de Spynote par la campagne en fait également une menace pour les entreprises car les attaquants pourraient potentiellement exfiltrer les données des applications d'entreprise utilisées par l'employeur d'une victime. ## Description Gigabud, un Troie bancaire, et Spynote, un rat Android, sont tous deux distribués via des sites de phishing qui se font l'identité de marques de confiance.Spynote permet aux attaquants de prendre le contrôle total des appareils infectés, de voler des informations sensibles et de surveiller les activités des utilisateurs, tandis que Gigabud cible les informations d'identification bancaires pour faciliter les transactions frauduleuses.  La campagne, qui utilise des tactiques trompeuses telles que les faux sites Web Google Play Store, a élargi sa portée pour cibler plus de 50 applications financières, dont 40 banques et plateformes de crypto-monnaie.Notamment, Virbox, un packer de logiciels malveillants, est utilisé pour protéger les charges utiles malveillantes de la détection.Selon Zimperium, l'échelle mondiale de cette opération reflète la sophistication de l'acteur de menace. ## Recommandations - Installez uniquement les applications à partir de sources de confiance et de magasins officiels. - Si un appareil ne reçoit plus de mises à jour, envisagez fortement de le remplacer par un nouvel appareil. - Utilisez des solutions mobiles telles que [Microsoft Defender pour le point de terminaison sur Android] (https://learn.microsoft.com/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint-android?view=o365-worldwide) àdétecter les applications malveillantes - Gardez toujours les applications inconnues inconnues sur le périphérique Android pour empêcher les applications d'être installées à partir de sources inconnues. - Évaluez si [Microsoft Defender pour l'Internet des objets (IoT)] (https://learn.microsoft.com/en-us/azure/defender-for-iot/organizations/overview) est applicable à votre environnement IoT. ## références [Un réseau de préjudice: Gigabud Menace et ses associés] (https://www.zimperium.com/blog/a-network-of-harm-gigabud-thereat-and-its-associates/).Zimperium (consulté en 2024-09-18) ## Copyright **&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot Researchers at Zimperium have uncovered new details linking the Gigabud malware campaign to Golddigger and Spynote malware campaigns, revealing a coordinated effort impacting consumer-focused banking app users. Notably, the campaign\'s use of Spynote also make it a threat to corporations as attackers could potentially exfiltrate data from enterprise applications used by a victim\'s employer. ## Description Gigabud, a banking Trojan, and Spynote, an Android RAT, are both distributed via phishing sites impersonating trusted brands. Spynote allows attackers to take full control of infected devices, steal sensitive information, and monitor user activities, while Gigabud targets banking credentials to facilitate fraudulent transactions.  The campaign, which uses deceptive tactics such as fake Google Play Store websites, has broadened its scope to target over 50 financial apps, including 40 banks and cryptocurrency platforms. Notably, Virbox, a malware packer, is used to shield the malicious payloads from detection. According to Zimperium, the global scale of this operation reflects the sophistication of the threat actor. ## Recommendations - Only install applications from trusted sources and official stores.
Notes ★★★
Envoyé Oui
Condensat **© 2024 2024** 365/security/defender accessed according activities actor all allows also always android any app applicable applications apps apps disabled are associates associates/ as  attackers banking banks being both brands broadened campaign campaigns com/blog/a com/en com/microsoft consider consumer content control coordinated copyright corporations could credentials cryptocurrency data deceptive defender description details detect detection device devices distributed distribution effort employer endpoint endpoint/microsoft enterprise environment evaluate exfiltrate facilitate fake financial focused fraudulent from full gigabud global golddigger google harm harm: has have https://learn https://www impacting impersonating including infected information install installed internet iot iot/organizations/overview its keep install linking longer make malicious malware microsoft mobile monitor network new notably official only operation over packer part payloads permission phishing platforms play potentially prevent prohibited rat receiving recommendations references reflects replacing reproduction researchers reserved revealing rights scale scope sensitive services shield site sites snapshot solutions sophistication sources spynote steal store stores strongly such tactics take target targets thereof things threat transactions trojan trusted uncovered unknown updates us/azure/defender use used user users uses victim view=o365 virbox websites whether which without worldwide written your zimperium
Tags Malware Threat Mobile
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: