شنبه, جولای 6, 2024
خانه » تروجان Anatsa، امنیت Google Play را نقض کرد

تروجان Anatsa، امنیت Google Play را نقض کرد

توسط Vulnerbyte
تروجان Anatsa

تروجان Anatsa با آلوده ساختن دستگاه‌های اندرویدی از طریق برنامه‌های مخربی که در Google Play میزبانی می‌شوند، کاربران اروپا را مورد هدف قرار داده است.

محققان امنیتی طی چهار ماه گذشته، متوجه پنج کمپین شدند که برای ارائه بدافزار به کاربران در بریتانیا، آلمان، اسپانیا، اسلواکی، اسلوونی و جمهوری چک طراحی شده بودند. محققان شرکت ThreatFabric از نوامبر ۲۰۲۳ حداقل ۱۵۰,۰۰۰ نفوذ این تروجان بانکی را شناسایی کردند.

هر موج حمله بر مناطق جغرافیایی خاصی تمرکز دارد و از فایل‌های نصب کننده بدافزار[1] استفاده می‌کند که برای دستیابی به دسته‌های «رایگان برتر جدید» در Google Play ساخته شده‌اند و به آن‌ها اعتبار می‌بخشد و نرخ موفقیت را افزایش می‌دهد. تمامی فایل های نصب کننده بدافزار در این کمپین توانایی دور زدن تنظیمات محدود برای سرویس دسترسی در اندروید 13 را نشان داده اند که در مجموع شامل پنج فایل نصب کننده بدافزار با بیش از 100000 نصب است.

تروجان Anatsa که با نام های TeaBot و Toddler نیز شناخته می شود، تحت پوشش اپلیکیشن های به ظاهر بی ضرر در فروشگاه Google Play توزیع می گردد. این اپلیکیشن‌ها که فایل های نصب کننده بدافزار نامیده می‌شوند، با دور زدن اقدامات امنیتی اعمال‌ شده توسط گوگل که به دنبال اعطای مجوزهای حساس هستند، نصب بدافزار را تسهیل می‌بخشند.

شرکت  ThreatFabric، کمپین Anatsa را در بیست و هفتم ژوئن 2023، فاش کرد که مشتریان بانکی در ایالات متحده، بریتانیا، آلمان، اتریش و سوئیس را حداقل از مارس 2023 با استفاده از اپلیکیشن‌های فایل نصب کننده بدافزار که مجموعاً بیش از 30000 بار در فروشگاه Play دانلود شده بودند، مورد هدف قرار داده است.

تروجان Anatsa دارای قابلیت هایی برای به دست آوردن کنترل کامل بر روی دستگاه های تحت نفوذ و اجرای اقدامات از طرف قربانی است، که همچنین می تواند گواهی های اعتبار را برای آغاز تراکنش های جعلی برباید.

تابستان گذشته، ThreatFabric نسبت به یک کمپین دیگر تروجان Anatsa متمرکز بر اروپا هشدار داد که همچنین از برنامه‌های dropper میزبانی شده در Google Play، عمدتاً برنامه‌های نمایش PDF جعلی استفاده می‌کرد.

در جدیدترین کمپین Anatsa، اپراتورهای بدافزار هم از برنامه‌های PDF و هم از برنامه‌های پاک‌کننده جعلی استفاده می‌کنند که وعده آزاد کردن فضای دستگاه را با حذف فایل‌های غیر ضروری می‌دهند. یکی از مثال‌هایی که محققان ThreatFabric آن را برجسته می‌کنند، اپلیکیشنی به نام Phone Cleaner – File Explorer است که بیش از ۱۰،۰۰۰ بار دانلود شده است.

تروجان Anatsa
اپلیکیشن نصب کننده بدافزار Anatsa

یک کمپین Anatsa همچنین از برنامه دیگری به نام PDF Reader: File Manager” ” استفاده کرده است که بیش از ۱۰۰,۰۰۰ بار دانلود را ثبت کرده است.

گوگل در زمان نگارش این مقاله، تمام برنامه های نصب کننده بدافزار Anatsa را به جز PDF Reader که همچنان در دسترس است، از فروشگاه رسمی اندروید خود حذف کرده است.

تروجان Anatsa
برنامه PDF خوان مخرب

پنج برنامه مخرب عبارتند از:

Phone Cleaner – File Explorer (com.volabs.androidcleaner)

PDF Viewer – File Explorer (com.xolab.fileexplorer)

PDF Reader – Viewer & Editor (com.jumbodub.fileexplorerpdfviewer)

Phone Cleaner: File Explorer (com.appiclouds.phonecleaner)

PDF Reader: File Manager (com.tragisoap.fileandpdfmanager)

با توجه به اینکه Anatsa به طور مداوم امواج حمله جدیدی را با استفاده از برنامه های dropper جدید راه اندازی می کند، انتظار می رود تعداد کل دانلودها افزایش یابد. این تعداد در در نیمه اول سال 2023 حدود ۱۳۰,۰۰۰ مرتبه بوده است.

 

جزییات فنی

بینش‌های فنی گزارش ThreatFabric حاکی از آن است که برنامه‌های نصب کننده بدافزار از یک رویکرد چند مرحله‌ای برای جلوگیری از شناسایی استفاده می‌کنند و به صورت پویا کامپوننت‌های مخرب را از سرور فرمان و کنترل (C2) دانلود می‌کنند.

تروجان اندرویدی Anatsa
به روز رسانی کد مخرب

یک استراتژی قابل توجه شامل استفاده نادرست از AccessibilityService می‌باشد، که از لحاظ تاریخی یک بردار بدافزار برای خودکارسازی نصب پیلود بدون تعامل کاربر است. این بدافزار، علی‌رغم به‌روزرسانی‌های اخیر خط‌مشی Google که محدودیت‌هایی را برای مبارزه با اکسپلویت ایجاد کرده است، از فرصت بدست آمده بهره مند شده است.

Threat Fabric در یک مورد متوجه شد که به‌روزرسانی کد مخرب یک هفته پس از آپلود برنامه نصب کننده بدافزار در Google Play ارائه شد و پارامترهای رابط کاربری را اضافه کرده که با دستگاه‌های سامسونگ مطابقت دارد (One UI).

تروجان اندرویدی Anatsa

سایر نصب کننده های بدافزار مورد استفاده در همان کمپین حاوی کد خاص فروشنده نیستند، بنابراین مجموعه وسیع تری از دستگاه های Android را هدف قرار می دهند. به‌روزرسانی کد مخرب در چهار مرحله کامپوننت از C2 دانلود می‌شود، که احتمالاً تاکتیکی برای دور زدن مکانیزم شناسایی و فلگ گذاری توسط مکانیزم‌های بررسی کد گوگل است.

 

بازیابی پیکربندی: پیکربندی را از سرور C2 دانلود می کند که حاوی رشته های ضروری برای کد مخرب است و با پنهان کردن نشانگرهای مشکوک از شناسایی فوری جلوگیری می کند.

دانلود فایل DEX: یک فایل DEX را با کد مخربی که مسئول نصب پیلود است، بازیابی می کند، که توسط رشته های دانلود شده قبلی فعال شده است.

پیکربندی URL پیلود: یک فایل پیکربندی را با URL مربوط به پیلود را بارگیری می‌کند و به مهاجمان اجازه می‌دهد پیوند بارگذاری را در صورت نیاز به‌روزرسانی کنند.

نصب پیلود: از فایل DEX برای دانلود، نصب و راه اندازی بدافزار Anatsa استفاده می کند و فرآیند نفوذ را تکمیل می کند.

تروجان Anatsa
فرآیند واکشی پیلود

گسترش کمپین Anatsa قابل توجه است و خطر کلاهبرداری مالی را به همراه دارد. به کاربران اندروید توصیه می شود پیش از نصب یک برنامه، رتبه بندی کاربران و تاریخچه ناشر را به دقت بررسی کنند. هنگام نصب برنامه‌های جدید، اکیداً توصیه می‌شود فهرست مجوزهای درخواستی را بررسی نمائید و مجوزهای غیرمرتبط با هدف برنامه را رد کنید (مثلاً یک برنامه ویرایش عکس نیازی به دسترسی به میکروفون ندارد).

 

[1] Dropper

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید

تعریف نشده است