Konfety mobil kártevő

Kiberbiztonsági kutatók felfedezték a hírhedt Android-kártevő, a Konfety egy továbbfejlesztett változatát, amely most a gonosz ikerpár technikáját kihasználva nagyszabású hirdetési csalásokat hajt végre. Ez a módszer rávilágít a mobil ökoszisztémákat célzó fenyegetések egyre növekvő összetettségére.

A gonosz ikerstratégia magyarázata

Az újonnan megfigyelt megközelítés lényege, hogy egy alkalmazás két verzióját hozzák létre, amelyek ugyanazt a csomagnevet használják. Az egyik verzió egy legitim, ártalmatlan alkalmazás, amely gyakran elérhető a Google Play Áruházban, míg a rosszindulatú megfelelője, a „gonosz ikertestvér” harmadik féltől származó forrásokon keresztül kerül terjesztésre. Figyelemre méltó, hogy a csalialkalmazásnak nem kell maguktól a támadóktól származnia; sok esetben egy hiteles alkalmazásról van szó, amely már megtalálható a Play Áruházban. Az egyetlen követelmény, hogy a rosszindulatú verzió azonos csomagnevet használjon, ami segít elrejteni a jelenlétét.

Alkalmazkodóképesség és fejlett technikák

A Konfety mögött álló szereplők figyelemre méltó alkalmazkodóképességről tettek tanúbizonyságot, gyakran módosították a célzott hirdetési hálózatokat és finomították a technikákat az észlelés elkerülése érdekében. A legújabb variáns ezt tovább viszi az APK ZIP-struktúrájának manipulálásával. A hibásan formázott APK-k használatával a támadók megkerülik a biztonsági ellenőrzéseket és bonyolítják a visszafejtési erőfeszítéseket. Futásidőben dinamikusan betöltik a fő Dalvik Executable (DEX) hasznos fájlt, miközben egyidejűleg engedélyeznek egy adott ZIP-jelzőt, amely félrevezeti a rendszert, azt a hitet tévesztve el, hogy a fájl titkosítva van. Ez hamis jelszót kér az ellenőrzés során, hatékonyan megakadályozva az elemzőket a tartalom elérésében.

Tömörítési trükkök és elemzési zavarok

Egy másik homályosító rétegben a Konfety hamisan állítja, hogy a BZIP tömörítési metódust használja az AndroidManifest.xml fájlon belül. Ez a félrevezető ábrázolás elemzési hibákat, bizonyos elemzőeszközök összeomlását és a kriminalisztikai erőfeszítések leállását okozhatja. Hasonló tömörítésen alapuló elkerülést korábban a SoumniBot rosszindulatú programban is megfigyeltek, ami arra utal, hogy ez az Android rosszindulatú programok fejlesztésében egyre növekvő trend része.

Lopakodás dinamikus kódbetöltéssel

A dinamikus kódbetöltés kulcsszerepet játszik a Konfety lopakodásában. A rosszindulatú program végrehajtás közben dekódolja és közvetlenül a memóriába tölti be a DEX hasznos adatát, megkerülve a szokásos biztonsági ellenőrzéseket, amelyek az alkalmazás telepítése vagy a statikus elemzés során történnek. A titkosított eszközökkel és a félrevezető manifeszt bejegyzésekkel kombinálva ez a rétegzett obfuszkálási stratégia különösen ellenállóvá teszi a Konfety-t az észleléssel és a visszafejtéssel szemben.

Rosszindulatú képességek és geofencing

A korábbi verziókhoz hasonlóan a Konfety is integrálja a CaramelAds SDK-t a hirdetések lekéréséhez, további hasznos adatok kézbesítéséhez és a támadó által irányított szerverekkel való kommunikáció fenntartásához. A hirdetési csalásokon túl képes a felhasználókat rosszindulatú webhelyekre átirányítani, kéretlen alkalmazások telepítését kezdeményezni, és tartós, spam-szerű böngészőértesítéseket küldeni. A lopakodás mellett a Konfety elrejti az alkalmazás ikonját, és geofencing taktikákat alkalmaz, hogy az áldozat földrajzi helyzete alapján módosítsa viselkedését.

Összefoglalás

A Konfety fejlődése egyértelműen a mobil kártevők kifinomultságának növekedését tükrözi. A fejlett APK-manipuláció, a dinamikus kódbefecskendezés és a megtévesztő konfigurációk kombinációja a fenyegető szereplők folyamatos innovációját mutatja, amelynek célja a biztonsági ellenőrzések megkerülése és a fertőzött eszközökön való perzisztencia fenntartása.

Felkapott

Legnézettebb

Betöltés...