- Klopatra Malware Clothing Banking dan Data Crypt bahkan saat layar dinonaktifkan
- Didistribusikan menggunakan aplikasi IPTV+VPN palsu, meminta izin aksesibilitas untuk kontrol lengkap perangkat
- Gunakan virbox, ant-debugging dan enkripsi untuk menghindari deteksi dan analisis
Peneliti cybersecurity cleafy telah menemukan Android Trojan yang baru dan kuat yang mampu mencuri uang pada aplikasi bank, mencuri crypto dompet panas dan bahkan menggunakan perangkat saat layar tidak aktif.
Klopatra, sebuah perangkat lunak berbahaya Android yang tampaknya dibangun oleh aktor ancaman Turki, tidak menyerupai apa pun yang sudah ada di sana, yaitu alat itu dibangun dari awal. Ini pertama kali terlihat pada bulan Maret 2025, dan sejak itu mengalami 40 iterasi, yang berarti bahwa kelompok ini secara aktif bekerja dan mengembangkan perangkat lunak berbahaya.
Klopatra didistribusikan melalui halaman berbahaya otonom alih -alih Google Play Store. Gunakan kaca yang disebut ModPro IP TV + VPN, yang dimaksudkan untuk menjadi aplikasi IPTV dan VPN. Setelah tetes telah diinstal, ia membuka Klopatra, yang, seperti biasa untuk aplikasi jahat, meminta izin layanan aksesibilitas.
Ribuan korban
Izin ini memungkinkan bajak laut untuk mensimulasikan keran, membaca konten layar, mencuri kredensial dan mengontrol aplikasi dalam keheningan, antara lain.
Selain mencuri uang, data, dan data orang -orang di sekitar telepon, Klopatra juga memiliki daftar keras antivirus Android yang dikodekan, yang kemudian ditransmisikan dengan perangkat dan mencoba menonaktifkan.
Perangkat lunak berbahaya juga merupakan kilometer tambahan untuk mencegahnya mendeteksi dan menganalisis.
Ini menggunakan Virbox, perangkat lunak yang sah dan platform perlindungan lisensi, yang membela aplikasi terhadap privasi, rekayasa terbalik, dan penggunaan yang tidak sah.
Dalam hal ini, Virbox digunakan untuk mencegah peneliti keamanan siber dari rekayasa dan menganalisis perangkat lunak berbahaya. Selain itu, ia menggunakan perpustakaan asli untuk meminimalkan penggunaan Java dan Kotlin, dan baru -baru ini mulai menggunakan enkripsi rantai manajer NP.
Para peneliti mengatakan bahwa perangkat lunak berbahaya mencakup beberapa mekanisme anti-disbuging, bukti integritas eksekusi dan kemampuan untuk mendeteksi saat berjalan dalam emulator, mencegah para peneliti membedah.
Sejauh ini, setidaknya 3.000 perangkat di seluruh Eropa terinfeksi, kata Cleafy.