Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the hello-elementor domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wp-optimize domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wpforms-lite domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /var/www/vulner/wp-includes/functions.php on line 6114
شناسایی اپلیکیشن‌های تروجانیزه شده در گوگل پلی با بیش از ۲ میلیون دانلود! - Vulnerbyte
خانه » شناسایی اپلیکیشن‌های تروجانیزه شده در گوگل پلی با بیش از ۲ میلیون دانلود!

شناسایی اپلیکیشن‌های تروجانیزه شده در گوگل پلی با بیش از ۲ میلیون دانلود!

by Vulnerbyte
13 views
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اپلیکیشن‌ اندرویدی - Android.FakeApp.1669 - گوگل پلی - Android.FakeApp.1669

در گزارش جدیدی که در یازدهم نوامبر ۲۰۲۴ از تیم تحقیقاتی  Dr.Web منتشر شده است، متخصصان این تیم اذعان داشتند که دسته‌ای از اپلیکیشن‌های اندرویدی آلوده به خانواده بدافزار Android.FakeApp را در فروشگاه گوگل پلی کشف کرده‌اند که دارای بیش از ۲,۱۶۰,۰۰۰ دانلود می‌باشند.

یکی از نمونه‌های برجسته این خانواده، بدافزار Android.FakeApp.1669 است که از کتابخانه dnsjava اصلاح شده برای دریافت پیکربندی از یک سرور DNS مخرب که حاوی لینک است استفاده می‌کند. این نمونه‌ بدافزار از DNS برای ارتباطات مخفی با سرورهای فرماندهی و کنترل خود استفاده می‌کند.

Android.FakeApp.1669 برای هدف قرار دادن برخی از ارائه‌دهندگان اینترنت طراحی شده‌ است (به عنوان مثال فقط قربانیانی که از اینترنت دیتای تلفن همراه خود استفاده می‌کنند نه wifi) و تروجان در سایر موارد در دستگاه قربانی غیرفعال می‌ماند.

بسیاری از تروجان‌های Android.FakeApp وظیفه باز کردن لینک به سایت‌های مختلف را دارند و از نقطه نظر فنی، چنین برنامه‌های بدافزاری کاملاً ابتدایی هستند. هنگامی که بدافزار راه اندازی می‌شود، دستوری را برای بارگذاری یک آدرس وب خاص دریافت می‌کند. در نتیجه، کاربرانی که آن‌ها را نصب کرده‌اند، محتوای برخی از وب‌ سایت‌های ناخواسته را به‌جای برنامه یا بازی مورد انتظار خود در صفحه نمایش مشاهده می‌کنند.

این بدافزار در برنامه‌های محبوبی مانند “Split it: Checks and Tips” با بیش از یک میلیون دانلود و “FlashPage parser” با ۵۰۰,۰۰۰ دانلود پنهان شده است. Android.FakeApp.1669 پس از استقرار بر روی دستگاه قربانی، می‌تواند یک آدرس وب ناخواسته را بارگیری و کاربران را به یک وب‌سایت خاص هدایت کند.

گروه vulnerbyte - گروه والنربایت -vulnerbyte group - اپلیکیشن‌ اندرویدی - Android.FakeApp.1669 - گوگل پلی - Android.FakeApp.1669
نمونه‌هایی از برنامه‌هایی که Android.FakeApp.1669 در آنها پنهان شده است

در زیر لیستی از برنامه‌های آلوده به بدافزار Android.FakeApp.1669 ارائه شده است که تحلیلگران بدافزار Doctor Web در Google Play کشف کرده‌اند.

نام اپلیکیشن

تعداد دانلودها

Split it: Checks and Tips

1,000,000+

FlashPage parser

500,000+

BeYummy – your cookbook

100,000+

Memogen

100,000+

Display Moving Message

100,000+

WordCount

100,000+

Goal Achievement Planner

100,000+

DualText Compare

100,000+

Travel Memo

100,000+ (is deleted)

DessertDreams Recipes

50,000+

Score Time

10,000+

Android.FakeApp.1669 هنگام راه اندازی، یک درخواست DNS را به سرور C&C خود ارسال می‌کند تا رکورد TXT مرتبط با نام دامنه مورد نظر را دریافت کند. سرور تنها در صورتی این رکورد را به تروجان می‌دهد که دستگاه آلوده از طریق دیتای تلفن همراه به اینترنت متصل شده باشد.

چنین رکوردهای TXT معمولاً حاوی داده‌های دامنه و برخی اطلاعات فنی اضافی هستند، اما در مورد Android.FakeApp.1669، پیکربندی بدافزار در آن کدگذاری شده است و حاوی داده‌های رمزگذاری شده در مورد دستگاه، از جمله اطلاعات حساس می‌باشد. محتویات این رکوردهای TXT را می‌توان با انجام کارهای زیر رمزگشایی کرد:

  • معکوس کردن رشته؛
  • رمزگشایی داده‌های Base64
  • فشرده سازی داده‌های gzip؛
  • تقسیم آن به خطوط توسط کاراکتر ÷.

داده‌های به دست آمده به این شکل خواهند بود (مثال زیر به رکورد TXT برای برنامه Goal Achievement Planner مربوط می‌شود):

url

hxxps[:]//goalachievplan[.]pro

af_id

DF3DgrCPUNxkkx7eiStQ6E

os_id

f109ec36-c6a8-481c-a8ff-3ac6b6131954

این داده حاوی لینکی است که به سبب آن، تروجان در WebView اینترفیس اصلی بارگیری می‌شود. به کاربران اندروید توصیه می‌شود هنگام دانلود اپلیکیشن، آنها را فقط از منابع رسمی دانلود کنند و از برنامه‌های امنیتی به منظور شناسایی و جلوگیری از آلودگی دستگاه به انواع بدافزار استفاده نمایند.

 

منبع

You may also like

Leave a Comment