Was ist „Vultur“?

Vultur ist eine Familie von Android-Banking-Malware, die erstmals entdeckt wurde von ThreatFabric im März 2021. Damals war Vultur bei Bedrohungsakteuren beliebt, da es über Bildschirmaufzeichnungsfunktionen wie Keylogging verfügte, mit denen es Transaktionen aufzeichnen konnte, die ahnungslose Verbraucher in ihren Banking-Apps tätigten.

In den letzten Monaten haben Bedrohungsakteure Vultur aktualisiert, um eine intensivere Interaktion mit den Mobilgeräten der Opfer zu ermöglichen und sich besser vor Virenscannern zu verbergen.

Vultur-Malware wird in der Regel über Dropper verbreitet – ansonsten legitime Apps, die Bedrohungsakteure in App-Stores (Google Play oder Drittanbieter-Stores) gestellt haben und die anschließend ohne Wissen des Gerätebesitzers Aktionen auf Geräten ausführen. Die Apps selbst werden als Teil einer Dropper-as-a-Service (DaaS)-Kampagne namens Brünhilde.

NCC Group, das eine Enthüllung der neuen Versionen von Vultur veröffentlicht hat, hat außerdem beobachtet, dass die Dropper über eine Kombination aus Smishing-Nachrichten und Telefonanrufen verbreitet werden.

In einer kürzlich durchgeführten Kampagne verschickten Betrüger SMS-Nachrichten, die Benutzer auf eine betrügerische Transaktion (Fake Fraud) auf ihrem Bankkonto „warnten“ und Opfer dazu aufforderten, ihre „Bank“ anzurufen. Wenn das Opfer die Nummer anruft, sendet der Betrüger dem Opfer eine zweite SMS, die den Link zum Dropper enthält: eine gefälschte Version einer McAfee-Sicherheits-App.

Wie kann Application Security Schützen Ingenieure vor Geiern?

Obwohl kein Malware-Scanner 100 % wirksam gegen alle Formen von Malware sein kann, Digital.ai Application Security Kunden haben Zugriff auf unseren Malicious Package Detection-Schutz, der Dutzende von Vultur-Varianten korrekt identifiziert und blockiert, darunter auch die öffentlich erwähnten neuen Varianten, die von der NCCGroup diskutiert werden. Die erste Verteidigungslinie gegen Vultur besteht daher in der Nutzung unseres Schutz vor bösartigen Paketen.

Digital.ai Application Security Kunden werden zusätzlich durch unsere Hook Detection-, Checksum- und Virtual Control Detection-Schutzmechanismen geschützt. Virtueller Kontrollerkennungsschutz verhindert das Einschleusen von Eingaben in geschützte Apps, die Prüfsumme stellt sicher, dass der Anwendungscode in keiner Weise verändert wurde, und die Hook-Erkennung sucht nach Beweisen dafür, dass eine App auf andere Weise manipuliert wurde.

Schließlich unser App-bewusst Durch die Bedrohungsüberwachung können Unternehmen benachrichtigt werden, wenn die oben genannten Schutzmaßnahmen ausgelöst werden, und so effektiv eine dritte Verteidigungslinie bereitstellen.

In Kombination bieten unsere Funktionen zur Erkennung bösartiger Pakete, zur Bedrohungsüberwachung und andere Schutzmechanismen eine umfassende Verteidigung gegen Vultur und verhindern Vultur-bezogenen Bankenbetrug.

 

Bestehende Kunden können sich anmelden hier um unsere technische Dokumentation mit weiteren Informationen zu MPD und anderen Schutzvorrichtungen anzuzeigen.

Interessenten, die mehr darüber erfahren möchten, wie sie Digital.ai Application Security kann das hier.

Sind Sie bereit, Ihr Unternehmen zu skalieren?

Entdecken

Was gibt es Neues in der Welt von Digital.ai

23. Juli 2024

Verschleierung des Codes einer Android-App

Erfahren Sie, wie wichtig Code-Verschleierung unter Android ist. Entdecken Sie die Vorteile, Tools und Best Practices zum Schutz Ihres geistigen Eigentums und zur Verbesserung der Sicherheit.

Mehr erfahren
22. Juli 2024

Zusammenfassung des CrowdStrike-Vorfalls und der Prävention mit Digital.ai Lösungen

Am 19. Juli 2024 wurde ein fehlerhaftes Softwarekonfigurationsupdate von…

Mehr erfahren
19. Juli 2024

Anleitung: So verschleiern Sie Code

In diesem umfassenden Handbuch erfahren Sie, wie Sie Code effektiv verschleiern. Entdecken Sie die Bedeutung der Code-Verschleierung und erkunden Sie verschiedene Arten und Techniken.

Mehr erfahren