AntiDot Android kártevő

Kiberbiztonsági kutatók leleplezték az AntiDot nevű kifinomult Android-malware-t, amely több száz rosszindulatú kampány során több ezer eszközt fertőzött meg. A LARVA-398 néven ismert fenyegetéshez köthető kártevő jól mutatja a dark weben kínált mobil kártevő-szolgáltatásként (MaaS) kínált szolgáltatások által jelentett növekvő veszélyt.

Növekvő fenyegetés: a támadás mértéke és hatóköre

Az AntiDot-ot 273 különálló kampánnyal hozták összefüggésbe, több mint 3775 Android-eszközt támadva. A kampányok célzottak, gyakran nyelvi és földrajzi elhelyezkedési alapon, ami szelektív áldozatprofilozásra utal. A rosszindulatú program elsősorban rosszindulatú hirdetési hálózatokon és adathalász kampányokon, többek között hamis Google Play-frissítéseken keresztül terjed.

MaaS mobilra: A LARVA-398 üzleti modellje

Az AntiDot-ot „három az egyben” megoldásként forgalmazzák, és illegális fórumokon értékesítik, hatékony eszköztárat biztosítva a fenyegetések elkövetőinek a következőkhöz:

  • Képernyőfelvétel akadálymentesítési visszaélés miatt
  • SMS-lehallgatás
  • Adatok kinyerése harmadik féltől származó alkalmazásokból

Ez a kereskedelmi forgalomba hozatal szélesebb körű kiberbűnözők számára tette elérhetővé, csökkentve a fejlett mobil támadások indításának akadályát.

Speciális funkciók: Mit tud az AntiDot?

Az AntiDot számos rosszindulatú képességgel rendelkezik, amelyek lehetővé teszik a támadók számára, hogy tartós és lopakodó irányítást tartsanak fenn a fertőzött eszközök felett. Átfedési támadásokat hajt végre hamis bejelentkezési képernyők megjelenítésével, amelyek meggyőzően utánozzák a legitim alkalmazásokat, ezáltal ellopva a felhasználói hitelesítő adatokat. A rosszindulatú program naplózza a billentyűleütéseket és figyeli a képernyő tartalmát, hogy érzékeny információkat rögzítsen. Az Android MediaProjection API-ját használva távolról vezérelheti az eszközt, miközben valós idejű kommunikációt tart fenn a parancs- és vezérlőszerverekkel WebSocket-kapcsolatokon keresztül.

Az AntiDot visszaél az akadálymentesítési szolgáltatásokkal, hogy kiterjedt adatokat gyűjtsön az eszközről, és alapértelmezett SMS-alkalmazásként állítja be magát a bejövő és kimenő üzenetek elfogására. Ezenkívül manipulálja a telefonhívásokat blokkolással vagy átirányítással, és elnyomja az értesítéseket, hogy elkerülje a felhasználó figyelmeztetését a gyanús tevékenységekről. Ezek a funkciók együttesen átfogó hozzáférést és irányítást biztosítanak a támadóknak az áldozat eszköze felett.

Szállítási lánc: Háromlépcsős fertőzési folyamat

A rosszindulatú program többlépcsős formátumban érkezik:

Kezdeti APK fájl – Adathalászat vagy hamis frissítések részeként terjeszthető.

Dinamikus osztályok betöltése – A telepítés során a rendszer betölti azokat az elrejtett osztályokat, amelyek nem szerepelnek az APK-ban.

DEX fájl végrehajtása – Miután hozzáférési engedélyeket kapott, a rosszindulatú program kicsomagolja és betölti a botnet kódját tartalmazó rosszindulatú DEX fájlt.

Az AntiDot kereskedelmi csomagolóprogramjainak és titkosított adatainak használata jelentősen akadályozza a felderítést és a visszafejtést.

Hamis interfészek és hitelesítő adatok ellopása

Az AntiDot egyik kulcsfontosságú taktikája a hamis bejelentkezési képernyők megjelenítése, amikor a felhasználók kriptovaluta vagy pénzügyi alkalmazásokat nyitnak meg. Ezeket a képernyőket valós időben töltik le egy Command-and-Control (C2) szerverről, lehetővé téve a támadók számára, hogy bizalmas hitelesítő adatokat szerezzenek anélkül, hogy gyanút keltenének a felhasználókban.

Az AntiDot C2 infrastruktúrája: Hatékonyságra tervezve

A kártevő távoli vezérlőpanelje a MeteorJS-re épül, lehetővé téve a zökkenőmentes, valós idejű interakciót a fertőzött eszközökkel. A panel hat különálló részből áll:

  • Botok: Megjeleníti a fertőzött eszközöket és azok metaadatait
  • Befecskendezés: Felsorolja a célalkalmazásokat az átfedő támadásokhoz és sablonokhoz.
  • Analitikai: Nyomon követi a telepített alkalmazásokat a trendek és a jövőbeli célok azonosítása érdekében.
  • Beállítások: A befecskendezési paramétereket és a rosszindulatú programok viselkedését szabályozza.
  • Kapuk: Kezeli a botok kommunikációs végpontjait
  • Súgó: Felhasználói támogatást nyújt a rosszindulatú programok üzemeltetőinek

Lokalizált és tartós: Az AntiDot valódi veszélye

Az AntiDot több mint egy újabb Android trójai: egy skálázható, kitérő MaaS platform, amely lokalizált célzáson keresztül a pénzügyi csalásokra összpontosít. Az olyan technikákkal, mint a WebView injektálás, az overlay-alapú hitelesítőadat-lopás és a valós idejű C2 kommunikáció, komoly fenyegetést jelent a felhasználók adatainak védelmére és a mobilbiztonságra.

A kutatók figyelmeztetnek, hogy az AntiDot egyre növekvő alkalmazása és fejlődő taktikái rávilágítanak arra, hogy sürgősen szükség van a továbbfejlesztett Android biztonsági gyakorlatokra, a rendszeres frissítésekre és a felhasználói tudatosságra az ehhez hasonló, egyre lopakodóbb fenyegetések leküzdéséhez.

Felkapott

Legnézettebb

Betöltés...