ការដាក់បញ្ចូលគ្នារបស់កម្មវិធីធនាគារ កាបូបប្រាក់ឌីជីថល (cryptocurrency wallets) និងកម្មវិធីទិញ ទំនិញ (shopping apps) ពីអាមេរិក និងអេស្បាញនោះបានក្លាយទៅជាគោលដៅរបស់មេរោគ Trojan ហើយហេគឃ័រអាចបញ្ជូនព័ត៌មានផ្ទាល់ខ្លួនពីឧបករណ៍ដែលឆ្លងមេរោគរួមមាន អត្តសញ្ញាណធនាគារ និងបើកទ្វារ (door) ឱ្យឧបករណ៍បោកបញ្ឆោត។
S.O.V.A (សំដៅលើពាក្យរ៉ូស្ស៊ីដែលមានន័យថាសត្វមៀម ជាប្រភេទសត្វប្រមាញ់ដែលមានភ្នែកធំៗ) ជំនាន់មេរោគ banking malware បច្ចុប្បន្ន មានភ្ជាប់ជាមួយលក្ខណៈពិសេសដែលអាចលួចអត្ត សញ្ញាណ និង session cookies តាមរយៈគេហទំព័រដែលរងការវាយប្រហារ, log keystrokes, លាក់ ការកត់សម្គាល់ផ្សេងៗ និង អាចគ្រប់គ្រង clipboard ដើម្បីបញ្ចូលអាសយដ្ឋានកាបូបប្រាក់ឌីជីថល ជាមួយនឹងគ្រោងការណ៍អនាគត ដើម្បីបញ្ចូលឧបករណ៍បោកបញ្ឆោតតាមរយៈ VNC ដំណើរការការ វាយប្រហារ DDoS ដាក់ពង្រាយមេរោគ និង កាត់ផ្តាច់កូដផ្ទៀងផ្ទាត់ពីរកក្តា។
មេរោគត្រូវបានរកឃើញនៅដើមខែសីហា ឆ្នាំ២០២១ ដោយអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុន ThreatFabric ដែលមានមូលដ្ឋាននៅ Amsterdam។
Overlay attacks ជាការវាយប្រហារដែលពាក់ព័ន្ធនឹងការលួចអត្តសញ្ញាណ ដោយប្រើមេរោគដែល overlay នៅលើ windows របស់វានៅលើកម្មវិធីផ្សេង។ ឬម៉្យាងទៀត លួច valid session cookies ហើយអនុញ្ញាតឱ្យហេគឃ័រអាចចូលទៅក្នុង និងដំណើរការគណនីអ្នកប្រើប្រាស់ ហើយអ្នកប្រើប្រាស់ មិនដឹងខ្លួនថាហេគឃ័របានដឹងពីអត្តសញ្ញាណធនាគាររបស់ខ្លួននោះទេ។
ThreatFabric បានថ្លែងនៅក្នុងរបាយការណ៍ថា៖ “លក្ខណៈពិសេសទី២ មានការបន្ថែមការអភិវឌ្ឍ សម្រាប់អនាគត ដែលមានលក្ខណៈនាំមុខ និងជម្រុញឱ្យ S.O.V.A ក្លាយជាមេរោគផ្សេងមួយទៀត ដោយមានកម្មវិធី (bot) នាំមុខបំផុតនៅក្នុងប្រព័ន្ធ ដែលរួមបញ្ចូលគ្នារវាងមេរោគធនាគារជាមួយនឹង សមត្ថភាព botnet”។
ទោះបីជាមេរោគ malware ត្រូវបានគេជឿជាក់ថាកំពុងតែស្ថិតនៅក្នុងដំណាក់កាលនៃការអភិវឌ្ឍក៏ ដោយ អ្នកអភិវឌ្ឍ S.O.V.A បានផ្សព្វផ្សាយកម្មវិធីរបស់ខ្លួននៅលើវេទិកានៃការវាយប្រហារ ហើយ កំពុងតែមើលអ្នកសាកល្បង តេស្តកម្មវិធីមេរោគនៅលើឧបករណ៍ជាច្រើន និងសមត្ថភាព bot របស់វា “មិនមែនត្រឹមតែចែកចាយ Cerberus/ Anubis នោះទេ តែកម្មវិធីមេរោគ bot ត្រូវបានសរសេរពី scratch” បើយោងតាមការបង្ហោះចេញពីវេទិកា។
អ្នកស្រាវជ្រាវបានថ្លែងថា៖ “S.O.V.A គឺជាគម្រោងមួយដែលស្ថិតនៅក្នុងការអភិវឌ្ឍ និងបច្ចុប្បន្នកំពុង តែបញ្ចូលលក្ខណៈពិសេសឱ្យក្លាយទៅជាមេរោគធនាគារ Android ដែលទំនើបបំផុត”៕