This post is also available in:
English (אנגלית)
חוקרים מזהירים כי הגרסה האחרונה של רוגלת האנדרואיד גונבת הנתונים שידועה בשם Octo2 עומדת לייצר מהומה בעולם איומי הסייבר לשנת 2025. הגרסה החדשה הזו, חלק ממשפחת התוכנות הזדוניות הידועה לשמצה ExobotCompact, פועלת כ-malware-as-a-service, כאשר המשתמשים שלה מנהלים קמפיינים למול אזורים באירופה, ארה"ב, קנדה, המזרח התיכון, סינגפור, ואוסטרליה.
נוזקה זו מתחזה באופן מתוחכם ליישומים לגיטימיים כמו Google Chrome ו-NordVPN. לאחר ההתקנה, Octob2 מספקת לעברייני הסייבר גישה מרחוק כדי לשאוב נתוני התחברות באמצעות דפי כניסה מזויפים, יירוט הודעות פוש וביצוע פעולות ללא אישור.
ה-Octo2 קריטי במיוחד בהקשר של אבטחה בנקאית. היכולות המדאיגות שלו ויכולת ההתאמה האישית הגבוהה שלו מושכים מאוד תוקפים שונים, מה שמגביר את הסיכונים למשתמשים ברחבי העולם. ככל שהאיום הזה ממשיך להתפתח, חיוני שמשתמשי אפליקציות בנקאיות ומוסדות פיננסיים יישארו ערניים, ישתמשו באמצעי אבטחה חזקים ויעדכנו באופן קבוע את ההגנות שלהם. חוקרים מ-Threat Fabric כבר זיהו את השימוש ב-Oct2, במיוחד במדינות כמו איטליה, פולין, מולדובה והונגריה, והם מצפים שהפצתו תהפוך לגלובלית בקרוב.
על פי Cybernews, אחת התכונות העיקריות של Octo2, אשר הופכת את הזיהוי שלו למשמעותית מאתגר יותר עבור מערכות אבטחה, היא השימוש באלגוריתםDGA (Dynamic Domain Generation Algorithm) – תכונה המאפשרת לו לשנות לעתים קרובות את כתובות השרת השליטה והבקרה שלו. דו"ח שפורסם ב -10 באוקטובר על ידי חוקרים ב -DomainTools הראה גידול מהיר בדומיינים הקשורים ל-Oct2 -מתשעה דומיינים ראשוניים ל-269 דומיינים על פני 12 TLDs בטווח קצר. מומחי אבטחת סייבר כבר החלו לאתר ולחסום חלק מהדומיינים הללו כדי לשבש את התקשורת של הנוזקה עם שרת ה-C2 שלה, תוך השגת תובנות על ההתנהגות ועל ההתפשטות הגיאוגרפית שלה.
עלייתו של שירות malware-as-a-service מחייבת גישה פרואקטיבית מצד קהילת אבטחת הסייבר, הכוללת שיתוף ניתוח איומים ופעולה משותפת למול איומים. בעקבות האיום שהוצג, משתמשים מתבקשים להשתמש בכלי איתור של תוכנות זדוניות, ולבצע ניטור עקבי של תעבורת DNS עבור שאילתות דומיין חשודות.