Mandrake
Os pesquisadores de Infosec descobriram uma campanha de ponta voltada para usuários do Android localizados na Austrália com uma ferramenta chamada Mandrake . É claro que os cibercriminosos por trás da ferramenta de hacking Mandrake podem optar por mudar seu foco e atingir usuários de um local diferente em campanhas futuras. O malware Mandrake surgiu pela primeira vez em 2016. Desde que os analistas de malware detectaram a ameaça Mandrake, seus criadores têm introduzido atualizações regulares. Os criadores da ameaça Mandrake adicionaram novos recursos, otimizaram os antigos, removeram módulos desnecessários e, em geral , melhoraram a ferramenta de hacking para garantir que ela permanecesse muito potente.
Índice
O Mandrake Colhe Dados Confidenciais dos Dispositivos Infectados
O malware Mandrake pode ser distribuído facilmente para milhares e milhares de usuários . No entanto, os seus operadores não estão a adoptar a abordagem do spam em massa. Em vez disso, parecem escolher cuidadosamente os seus alvos. Existem apenas cerca de 500 cópias ativas atualmente. A ameaça Mandrake pode ser classificada como spyware, e parece que seus autores a estão implantando apenas em alvos que foram monitorados há algum tempo.
Se o spyware Mandrake comprometer o seu dispositivo Android, ele será capaz de realizar uma grande variedade de tarefas. Como a ameaça Mandrake está listada como spyware, seu objetivo é coletar informações importantes dos hosts visados. É provável que o spyware Mandrake permita que seus operadores coloquem as mãos nos usuários:
- Credenciais de login.
- Lista de contatos.
- Imagens e vídeos armazenados em sua galeria.
- Informações de conta bancária.
- Detalhes do pagamento.
- Conversas pessoais
Tendo em conta a vasta gama de informações que o spyware Mandrake recolhe, é provável que os seus operadores o utilizem tanto para operações de chantagem como para campanhas de fraude financeira.
Como cada usuário visado parece ser abordado pelos invasores de maneira diferente, é provável que as vítimas sejam selecionadas com muito cuidado. É provável que a campanha Mandrake seja realizada por um grupo de cibercriminosos altamente qualificados e experientes que sabem exatamente o que estão fazendo. Certifique-se de que seu dispositivo Android esteja protegido por um aplicativo antivírus genuíno e confiável.
O Aperfeiçoado Mandrake Mobile Malware Tem como Alvo os Usuários do Android
Uma nova iteração do spyware altamente sofisticado para Android , Mandrake, foi descoberta escondida em cinco aplicativos na Google Play Store. Este spyware conseguiu passar despercebido por dois anos.
Infiltração Furtiva: Os Aplicativos e Seu Alcance
Os cinco aplicativos infectados foram baixados mais de 32 mil vezes antes de serem removidos da Google Play Store. A maioria desses downloads teve origem em países como Canadá, Alemanha, Itália, México, Espanha, Peru e Reino Unido
Táticas Avançadas de Evasão
As novas amostras do Mandrake apresentavam camadas avançadas de técnicas de ofuscação e evasão:
- Movendo funcionalidades maliciosas para bibliotecas nativas ofuscadas
- Usando fixação de certificado para comunicações seguras de comando e controle (C2)
- Realização de vários testes para detectar se o malware estava sendo executado em um dispositivo com acesso root ou em um ambiente emulado
Técnicas Anti-Análise
As variantes atualizadas do Mandrake utilizaram OLLVM (Obfuscation LLVM) para ocultar sua funcionalidade principal . Além disso, eles incorporaram várias técnicas de evasão e antianálise de sandbox para evitar a detecção por analistas de malware.
Os aplicativos infectados
Os cinco aplicativos que contêm spyware Mandrake são:
AirFS (com.airft.ftrnsfr)
Âmbar (com. shrp . visão )
Astro Explorer (com.astro.dscvr)
Matriz Cerebral (com. brnmth . mtrx )
CryptoPulsing (com. cryptopulsing .browser)
Processo dInfecção em Vários Estágios
Estágio Um: O Dropper
A infecção inicial começa com um conta-gotas que lança um carregador. Este carregador executa o componente principal do malware após baixá-lo e descriptografá-lo de um servidor C2 .
Estágio Dois: Coleta de Informações
A carga útil do segundo estágio coleta informações sobre o dispositivo, incluindo:
- Status de conectividade
- Aplicativos instalados
- Porcentagem de bateria
- Endereço de IP externo
- Versão atual do Google Play
Além disso, ele pode limpar o módulo principal e solicitar permissões para desenhar sobreposições e executar em segundo plano.
Estágio Três: Roubo de Credenciais e Mais
O terceiro estágio oferece suporte a comandos adicionais, como:
Carregando um URL específico em um WebView
Iniciando uma sessão remota de compartilhamento de tela
Gravar a tela do dispositivo para roubar credenciais e liberar mais malware
Ignorando as ‘Configurações Restritas’ do Android 13
O Mandrake emprega um instalador de pacote ‘baseado em sessão’ para ignorar o recurso ‘Configurações restritas’ do Android 13, que proíbe aplicativos carregados de sidel de solicitar diretamente permissões inseguras.
Conclusão: Uma Ameaça em Constante Evolução
Os pesquisadores descrevem o Mandrake como uma ameaça em evolução dinâmica, refinando continuamente suas técnicas para contornar os mecanismos de defesa e evitar a detecção. Isso mostra as habilidades formidáveis dos atores da ameaça e destaca a necessidade de controles mais rígidos para os aplicativos antes de serem publicados nos mercados oficiais de aplicativos.