Cerberus, Pendatang Baru di Bisnis Rental Trojan Perbankan

Anjing Penjaga Neraka | Image: threatpost.com

Amsterdam, Cyberthreat.id - Beberapa Trojan Android seperti Anubis, Red Alert 2.0, GM bot dan Exobot telah keluar dari bisnis Malware-as-a-Service (MaaS). Malware yang masih tersebar atas nama trojan-trojan tersebut sejauh ini merupakan kode lama yang telah dimodifikasi. Kekosongan di bisnis MaaS ini tidak lama karena ada pemain baru masuk yang menjajakan remote access trojan (RAT) bernama Cerberus. Pembuat RAT ini menawarkan sewa layanan trojan Android kepada hacker.

Cerberus --yang aslinya adalah nama anjing berkepala tiga penjaga Neraka dalam mitos Yunani Kuno -- bisa membuat penjahat siber mengendalikan perangkat Android yang terinfeksi dari jarak jauh. Cerberus juga memiliki kemampuan seperti umumnya trojan perbankan Android, antara lain overlay attack (menimpa layar aplikasi lain yang sedang aktif), kontrol SMS, dan mencuri daftar kontak.

Menurut pembuatnya, yang cukup terbuka di Twitter dan mengejek periset keamanan siber serta industri antivirus, Cerberus dibuat dari nol, bukan menggunakan atau memodifikasi kode dari trojan perbankan yang ada. Cerberus juga telah digunakan selama 2 tahun terakhir untuk kepentingan pribadi pembuatnya sebelum ditawarkan untuk disewa secara terbuka. Harga sewa per bulan mencapai $2.000, $7.000 per 6 bulan, dan $12.000 untuk setahun. Menurut Threat Fabric, di blog https://www.threatfabric.com/blogs pada 13 Agustus lalu, RAT yang disewakan ini sudah memiliki 30 target, yakni 15 aplikasi perbankan dari Prancis, Amerika Serikat, Jepang, dan 15 aplikasi non perbankan. 


Intermuka RAT Cerberus

Periset dari Threat Fabric  telah menganalisis sampel Cerberus. Hasilnya, malware ini diketahui memiliki kemampuan seperti: mengambil screenshot, merekam suara dan ketikan keyboard ponsel, mengontrol SMS  termasuk menerima dan menghapus SMS, mencuri daftar kontak, mencuri kredensial akun, menghapus aplikasi lain, mengunci layar ponsel. Malware ini akan menyembunyikan ikonnya dari menu aplikasi dan meminta izin akses mengatasnamakan layanan Flash Player. Setelah mendapat izin, malware akan menghubungi server Command and Control (C&C) yang akan mengendalikan ponsel.

Catatan penting dari Threat Fabric, malware ini tidak mengeksploit celah keamanan Android untuk menginfeksi ponsel. Malware ini terpasang melalui taktik rekayasa sosial, yang bisa berwujud phishing atau click bait. Karena itu, Anda sebaiknya berhati-hati saat mengunduh lampiran email atau mengklik tautan yang mencurigakan.