بدافزار موبایل Konfety
محققان امنیت سایبری نوع پیشرفتهای از بدافزار بدنام اندروید، Konfety، را کشف کردهاند که اکنون از تکنیک evil twin برای انجام کلاهبرداری تبلیغاتی در مقیاس بزرگ استفاده میکند. این روش، پیچیدگی رو به رشد تهدیداتی را که اکوسیستمهای تلفن همراه را هدف قرار میدهند، برجسته میکند.
فهرست مطالب
توضیح استراتژی دوقلوی شیطانی
رویکرد جدید مشاهده شده شامل ایجاد دو نسخه از یک برنامه است که نام بسته یکسانی دارند. یک نسخه، یک برنامه قانونی و بیخطر است که اغلب در فروشگاه گوگل پلی موجود است، در حالی که نسخه مخرب آن، «دوقلوی شیطانی»، از طریق منابع شخص ثالث توزیع میشود. نکته قابل توجه این است که برنامه طعمه لزوماً نباید توسط خود مهاجمان ایجاد شده باشد؛ در بسیاری از موارد، یک برنامه معتبر است که از قبل در فروشگاه پلی استور موجود است. تنها شرط لازم این است که نسخه مخرب از نام بسته یکسان استفاده کند، که به پنهان کردن حضور آن کمک میکند.
سازگاری و تکنیکهای پیشرفته
عاملان پشت پرده Konfety سازگاری قابل توجهی از خود نشان دادهاند و مرتباً شبکههای تبلیغاتی هدفمند را تغییر میدهند و تکنیکهای خود را برای جلوگیری از شناسایی اصلاح میکنند. آخرین نوع آن با دستکاری ساختار ZIP فایل APK، این کار را فراتر میبرد. مهاجمان با استفاده از APKهای ناقص، بررسیهای امنیتی را دور میزنند و تلاشهای مهندسی معکوس را پیچیده میکنند. آنها به صورت پویا فایل اجرایی اصلی Dalvik (DEX) را در زمان اجرا بارگذاری میکنند، در حالی که همزمان یک پرچم ZIP خاص را فعال میکنند که سیستم را به این باور میرساند که فایل رمزگذاری شده است. این امر باعث ایجاد یک درخواست رمز عبور نادرست در حین بازرسی میشود و عملاً مانع از دسترسی تحلیلگران به محتوا میشود.
ترفندهای فشردهسازی و اختلال در تحلیل
در لایه دیگری از مبهمسازی، Konfety به دروغ ادعا میکند که از روش فشردهسازی BZIP در فایل AndroidManifest.xml استفاده میکند. این نمایش نادرست میتواند باعث خرابی در تجزیه، از کار افتادن ابزارهای تجزیه و تحلیل خاص و متوقف شدن تلاشهای پزشکی قانونی شود. گریز مبتنی بر فشردهسازی مشابه قبلاً در بدافزار SoumniBot مشاهده شده بود، که نشان میدهد این بخشی از یک روند نوظهور در توسعه بدافزارهای اندرویدی است.
مخفیکاری از طریق بارگذاری پویای کد
بارگذاری پویای کد نقش محوری در مخفیکاری Konfety ایفا میکند. این بدافزار، بار دادهی DEX خود را در حین اجرا رمزگشایی و مستقیماً در حافظه بارگذاری میکند و از بررسیهای امنیتی معمول که در حین نصب برنامه یا تجزیه و تحلیل استاتیک رخ میدهد، اجتناب میکند. این استراتژی مبهمسازی لایهای، همراه با داراییهای رمزگذاری شده و ورودیهای مانیفست گمراهکننده، Konfety را به طور ویژه در برابر شناسایی و مهندسی معکوس مقاوم میکند.
قابلیتهای مخرب و حصار جغرافیایی
مانند نسخههای قبلی، Konfety از CaramelAds SDK برای دریافت تبلیغات، ارائهی payloadهای اضافی و حفظ ارتباط با سرورهای تحت کنترل مهاجم استفاده میکند. این بدافزار فراتر از کلاهبرداری تبلیغاتی، توانایی هدایت کاربران به وبسایتهای مخرب، شروع نصب برنامههای ناخواسته و ارسال اعلانهای مداوم و شبیه به هرزنامه در مرورگر را دارد. Konfety علاوه بر مخفیکاری، آیکون برنامهی خود را پنهان میکند و از تاکتیکهای geofencing برای تغییر رفتار خود بر اساس موقعیت جغرافیایی قربانی استفاده میکند.
خلاصه
تکامل Konfety نشاندهندهی افزایش آشکار پیچیدگی بدافزارهای موبایل است. ترکیبی از دستکاری پیشرفتهی APK، تزریق کد پویا و پیکربندیهای فریبنده، نوآوری مداوم عاملان تهدید را نشان میدهد که با هدف دور زدن کنترلهای امنیتی و حفظ پایداری در دستگاههای آلوده فعالیت میکنند.