خانه » جاسوس افزار اندرویدی Mandrake دوباره به گوگل پلی بازگشت!

جاسوس افزار اندرویدی Mandrake دوباره به گوگل پلی بازگشت!

توسط Vulnerbyte
90 بازدید
جاسوس افزار اندرویدی Mandrake

نسخه جدیدی از جاسوس افزار اندرویدی Mandrake  در پنج اپلیکیشن فروشگاه گوگل پلی (Google Play) شناسایی شده است که تاکنون مجموعا ۳۲ هزار بار دانلود شده‌اند.

این جاسوس افزار که حداقل از سال 2016 فعال می‌باشد، اولین بار توسط Bitdefender در سال 2020، مستند گردید و محققان قابلیت‌های پیچیده‌ای برای این بدافزار عنوان کردند.

کسپرسکی در مقاله بیست و نهم جولای ۲۰۲۴ خود، اعلام کرد که یک نوع جدید از Mandrake را شناسایی کرده است که از طریق پنج اپلیکیشن ارسال شده به فروشگاه به گوگل پلی در سال 2022 منتشر شده است.

این نسخه از بدافزار Mandrake دارای لایه‌های جدیدی از تکنیک‌های مبهم‌سازی و دوز زدن مکانیزم امنیتی است. جدیدترین اپلیکیشن‌ آپلود شده آلوده به جاسوس افزار اندرویدی Mandrake ، اپلیکیشن AirFS می‌باشد که از نظر محبوبیت و نفوذ از همه موفق‌تر بوده و در اواخر مارس 2024 از فروشگاه حذف شده است.

اپلیکیشن AirFS آلوده به جاسوس افزار اندرویدی Mandrake
AirFS در فروشگاه گوگل پلی

جزئیات پنج اپلیکیشن آلوده به جاسوس افزار اندرویدی Mandrake به شرح زیر می‌باشد:

جاسوس افزار اندرویدی Mandrake

به گفته کسپرسکی، بیشترین دانلودها متعلق به کانادا، آلمان، ایتالیا، مکزیک، اسپانیا، پرو و ​​بریتانیا می‌باشد.

چهار اپلیکیشن آلوده به بدافزار Mandrake
چهار اپلیکیشن آلوده به بدافزار Mandrake

زنجیره نفوذ جاسوس افزار اندرویدی Mandrake  

برخلاف دیگر بدافزارهای متداول اندرویدی و نسخه‌های قبلی Mandrake که منطق بدافزار را در فایل DEX اپلیکیشن قرار می‌دهند، نسخه جدید جاسوس افزار اندرویدی Mandrake، مرحله اولیه نفوذ خود را در یک کتابخانه بومی به نام “libopencv_dnn.so ” پنهان می کند که با استفاده از OLLVM به شدت مبهم شده است.

پس از نصب برنامه مخرب، کتابخانه توابعی را صادر می‌کند تا لودر مرحله دوم DEX را از فولدر دارایی‌های خود رمزگشایی کرده و آن را در حافظه بارگذاری کند.

محتویات فایل APK اصلی
محتویات فایل APK اصلی

لودر ثانویه، مجوزهای مورد نیاز را درخواست کرده و دومین کتابخانه بومی یعنی “libopencv_java3.so ” را دانلود می‌کند. این کتابخانه، گواهی مورد نظر برای برقراری ارتباطات ایمن با سرور فرماندهی و کنترل (C2) را رمزگشایی می‌کند.

اپلیکیشن پس از برقراری ارتباط با C2، اطلاعات مربوط به دستگاه از جمله اپلیکیشن‌های نصب شده، شبکه تلفن همراه، آدرس IP و شناسه منحصر به فرد دستگاه را به C2 ارسال می‌کند.

چنانچه دستگاه قربانی، مناسب تشخیص داده شده شود، C2  کاپوننت اصلی جاسوس افزار اندرویدی Mandrake  (مرحله سوم) را برای دستگاه ارسال خواهد کرد.

هنگامی که کاپوننت اصلی فعال می‌شود، جاسوس افزار اندرویدی Mandrake می‌تواند طیف گسترده‌ای از فعالیت‌های مخرب از جمله جمع آوری داده، ضبط و مانیتور کردن صفحه نمایش، اجرای فرمان، مدیریت فایل و نصب برنامه را در دستگاه قربانی به انجام رساند.

هکرها می‌توانند با نمایش اعلان‌هایی که شبیه اعلان‌های گوگل پلی هستند، کاربران را به نصب دیگر APKهای آلوده ترغیب کنند، به این امید که کاربران را فریب دهند تا فایل‌های آلوده را از طریق یک فرآیند به ظاهر قابل اطمینان نصب کنند.

جاسوس افزار اندرویدی Mandrake همچنین از روش نصب مبتنی بر نشست برای دور زدن محدودیت‌های نسخه ۱۳ (و نسخه‌های جدیدتر) اندروید در نصب فایل‌های APK از منابع غیررسمی استفاده می‌کند.

Mandrake مانند سایر بدافزارهای اندرویدی می‌تواند از کاربر درخواست کند تا اجازه اجرا در پس‌زمینه را بدهد و برای داشتن عملکرد مخفیانه، آیکون بدافزار را در دستگاه قربانی مخفی کند.

جاسوس افزار اندرویدی Mandrake به صورت پویا در حال تکامل می‌باشد و روش‌های پنهان سازی، خروج از سندباکس و دور زدن مکانیزم‌های امنیتی جدید را بهبود بخشیده است.

جدیدترین نسخه این بدافزار به مدت دو سال در فروشگاه گوگل پلی وجود داشت و شناسایی نشده بود. جالب است که هنوز هم برخی از این اپلیکیشن‌های آلوده به  بدافزار Mandrake برای دانلود در گوگل پلی در دسترس هستند!

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید