حمله بدافزار اندرویدی به نام Sharkbot به سرویس گوگل‌پلی

22 فروردین 1401 حمله بدافزار اندرویدی به نام Sharkbot به سرویس گوگل‌پلی

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین بدافزار اندرویدیِ سارق داده‌ای را به نام Sharkbot یافته‌اند که در اعماق سرویس گوگل‌پلی با پوشش راهکارهای آنتی‌ویروس (AV) کمین کرده است. در ادامه با ما همراه باشید تا ویژگی‌ها و نحوه عملکرد این بدافزار را مورد بررسی قرار دهیم.

تیم CPR[1]  حین تحلیل اپ‌های مشکوک روی این فروشگاه چیزی را یافت که تظاهر می‌کرد راهکار آنتی‌ویروس واقعی است اما در باطن مشغول دانلود و نصب بدافزار بود؛ بدافزاری سارق اطلاعات و داده‌های بانکی از دستگاه‌های اندرویدی. شارک‌بات ویژگی‌های منحصر به فرد دیگری نیز دارد که قرار است بدان‌ها بپردازیم.

رامان لادوتسکا و الکس شامسور، محققین تیم CPR در گزارشی چنین نوشتند، «Sharkbot قربانیان را فریب می‌دهد تا اطلاعات محرمانه خود را در ویندوزی وارد کنند که تقلیدی است از فرم‌های ورودی اطلاعات. وقتی کاربر اطلاعات را در چنین ویندوزهایی وارد می‌کند، داده‌های دستکاری‌شده مستقیم برای سرور مخرب ارسال می‌شود». محققین 6 اپ مختلف را شامل Atom Clean-Booster،Antivirus، Antvirus Super Cleaner و Center Security-Antivirus پیدا کردند که داشتند شارک‌بات را توزیع می‌کردند. این اپ‌ها برای سه اکانت توسعه‌دهنده‌ی Zbynek Adamcik، Adelmio Pagnotto و Bingo Like Inc. بودند که دست‌کم دو تای آن‌ها از پاییز سال گذشته فعال بودند. زمانبندی درست و منطقی به نظر می‌رسد زیرا Sharkbot ابتدا در ماه نوامبر روی اسکرین‌های رادار محققین پدیدار شد.

محققین در ادامه اینطور نوشتند، «برخی از اپ‌های مرتبط با این اکانت‌ها از گوگل‌پل برداشته شدند اما هنوز هم در بازارهای غیررسمی وجود دارند. این یعنی عامل پشت این اپ‌ها در تلاش است همچنان که در این فعالیت مخرب شرکت دارد خود را مخفی نگه دارد». گوگل اپ‌های مخرب را حذف کرده است اما قبل آن این اپ‌ها حدود 15 هزار بار دانلود و نصب شدند. تارگت‌های اصلی شارک‌بات کاربران انگلستان و ایتالیا بودند.

ابعاد منحصر به فرد

محققین CPR زیر و بم شارک‌بات را بررسی کردند و نه تنها در آن تاکتیک‌های معمول سرقت داده را پیدا کردند که همچنین به مشخصه‌های ویژه‌ای رسیدند که آن را از سایر بدافزارهای اندرویدی متمایز می‌سازد. نمونه‌اش قابلیت ژئوفنسینگ[2] که بر اساس مناطق جغرافیایی کاربران را انتخاب می‌کند و بعنوان مثال از خیر کاربران چین، هند، رومانیا، روسیه، اوکراین یا بلاروس می‌گذرد. Sharkbot همچنین دارای تکنیک‌های بسیار هوشمندانه است. اگر این بدافزار تشخیص دهد که دارد در یک سندباکس اجرا می‌شود عملکرد خود را متوقف ساخته و آنجا را ترک می‌کند. مشخصه ویژه دیگرش این است که از الگوریتم تولید دامنه[3] استفاده می‌کند؛ بُعدی که بدافزارهای پلت‌فرم اندروید به ندرت از آن استفاده می‌کنند.

به نقل از محققین، «با DGA یک نمونه با سید هاردکدشده هر هفته می‌تواند 7 دامنه را تولید کند؛ از جمله همه سیدها و الگوریتم‌هایی که مشاهده نمودیم». محققین 27 نسخه شارک‌بات در تحقیق خود کشف کردند که عمده تفاوت بین این نسخه‌ها سیدهای DGA و نیز بات‌نت‌آی‌دی مختلف بود (همینطور فیلدهای ownerID). به طور کلی، Sharkbot 22 فرمان را که اجازه اجرای اقدامات مخرب مختلف را روی دستگاه اندرویدی کاربر می‌دهد پیاده‌سازی می‌کند. از جمله: درخواست مجوز برای ارسال پیامک؛ حذف نصب برنامه‌های داده شده؛ ارسال لیست مخاطبین دستگاه به سرور؛ غیرفعال کردن بهینه‌سازی باتری تا Sharkbot بتواند در پس زمینه اجرا شود. و تقلید سوایپ کاربر روی صفحه.

جدول زمانی فعالیت

محققین ابتدا چهار برنامه Sharkbot Dropper را در Google Play در 25 فوریه کشف کردند و اندکی پس از آن یافته‌های خود را در 3 مارس به گوگل گزارش دادند. گوگل اپ‌ها را در 9 مارس حذف کرد اما شش روز بعد، در 15 مارس، یک Sharkbot dropper دیگر کشف شد.

CPR گزارش داد که سومین دراپر بلافاصله کشف شده و سپس دو دراپر دیگر Sharkbot را در 22 مارس و 27 مارس پیدا کرد که آنها نیز به سرعت برای حذف به گوگل گزارش داده شدند. دراپری که توسط آن Sharkbot به خودی خود پخش می شود باید باعث نگرانی شود. محققین در این گزارش نوشتند، «دراپرهایی که شارک‌بات توسط آن‌ها توزیع می‌شود خود باعث نگرانی‌اند. اینطور که از عملکرد دراپرها استنباط شده، امکان دارد جدای دراپ کردن بدافزار خودشان به تنهایی نیز تهدید به حساب بیایند».  به طور خاص، محققین متوجه شدند که دراپر Sharkbot خود را بعنوان برنامه‌های کاربردی زیر در Google Play جا زده بود:

  • com.abbondioendrizzi.tools[.]supercleaner
  • com.abbondioendrizzi.antivirus.supercleaner
  • com.pagnotto28.sellsourcecode.alpha
  • com.pagnotto28.sellsourcecode.supercleaner
  • com.antivirus.centersecurity.freeforall
  • com.centersecurity.android.cleaner

 

محققین خاطرنشان کردند که دراپرها چند تاکتیک ویژه فرار دارند، مانند شناسایی شبیه سا‌زها و ترک کردن آنها در صورت یافتن. آنها همچنین می‌توانند تمام رویدادهای رابط کاربری دستگاه را بررسی کرده و روی آنها عمل کنند و همچنین نوتیفیکیشن‌های ارسال شده توسط سایر برنامه‌ها را جایگزین کنند.

«علاوه بر این، آنها می‌توانند یک APK دانلود شده از CnC را نصب کنند، که نقطه شروع مناسبی برای انتشار بدافزار به محض نصب چنین برنامه‌ای روی دستگاه توسط کاربر فراهم می‌کند».

چالش‌های گوگل

گوگل مدت‌هاست که با تداوم برنامه‌های مخرب و بدافزارها در فروشگاه برنامه اندروید خود دست و پنجه نرم می‌کند و تلاش‌های قابل توجهی برای پاکسازی عمل خود انجام داده است. با این حال، به نقل از یکی از متخصص امنیتی، ظهور Sharkbot در قالب راهکار AV نشان می‌دهد که مهاجمان در نحوه مخفی کردن فعالیت‌های مخرب خود در این پلتفرم سفت و سخت‌تر شده‌اند و این می‌تواند موجب سلب اعتماد کاربران Google Play شود.

کریس کلمنتز، معاون معماری راهکارها در شرکت امنیتی Cerberus Sentinel، در ایمیلی به Threatpost اینطور نوشت، «برنامه‌های بدافزاری که عملکرد مخرب خود را با تأخیر زمانی، مبهم‌سازی کد و تهدید جغرافیایی پنهان می‌کنند، می‌توانند در طول فرآیند بررسی برنامه‌ها چالش‌برانگیز باشند، اما در کمین بودنشان در فروشگاه‌های برنامه‌های رسمی واقعاً به اعتماد کاربران به ایمنی همه برنامه‌ها آسیب می‌زند».

با توجه به اینکه اسمارت‌فون محوریت زندگی دیجیتالی افراد است و کانون فعالیت های مالی، شخصی و کاری را شکل می‌دهد، «هر بدافزاری که امنیت چنین دستگاه مرکزی را به خطر بیندازد، می‌تواند صدمات مالی یا اعتباری قابل توجهی وارد کند».  یکی دیگر از متخصصین امنیتی از کاربران اندرویدی خواست تا هنگام تصمیم گیری در مورد دانلود یا عدم دانلود یک برنامه تلفن همراه از فروشگاه فروشنده معتبر، احتیاط کنند، حتی اگر یک برند مورد اعتماد باشد. جیمز مک‌کویگان، مدافع آگاهی امنیت در KnowBe4، اظهار داشت، «هنگام نصب برنامه‌ها از فروشگاه‌های فناوری مختلف، بهتر است قبل از دانلود آن برنامه را بررسی کنید. مجرمان سایبری دوست دارند کاربران را فریب دهند تا برنامه‌های مخرب با قابلیت‌های مخفی نصب کنند و بتوانند داده‌ها را سرقت یا اکانت‌ها را تصاحب کنند.

 

[1] Check Point Research

[2]  geofencing

[3] Domain Generation Algorithm (DGA)

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.