Threat Database Mobile Malware SafeChat Mobile Malware

SafeChat Mobile Malware

Hackereket fedeztek fel, akik a „SafeChat” nevű, megtévesztő Android-alkalmazást használják, hogy kémprogramokkal fertőzzék meg az eszközöket. Ennek a rosszindulatú szoftvernek az a célja, hogy érzékeny információkat lopjon el a telefonokról, beleértve a hívásnaplókat, szöveges üzeneteket és GPS-helyeket.

Az Android kémprogram a hírhedt „Coverlm” kártevő egy változata, amely a különféle kommunikációs alkalmazásokból származó adatlopási képességeiről ismert. A megcélzott alkalmazások között olyan népszerű platformok szerepelnek, mint a Telegram, a Signal, a WhatsApp, a Viber és a Facebook Messenger.

A kampány hátterében a „Bahamut ” néven ismert indiai APT hackercsoport állhat. Őket azonosították a legutóbbi támadások elkövetőiként, elsősorban a WhatsApp-on keresztül terjesztett lándzsás adathalász üzenetekkel. Ezek az üzenetek fenyegető rakományokat hordoznak, amelyeket közvetlenül az áldozatok eszközeire juttatnak el. A Bahamut kampány elsődleges célpontjai a Dél-Ázsiában élő felhasználók.

A SafeChat rosszindulatú program legitim üzenetküldő alkalmazásnak álcázza magát

A támadók gyakori taktikája, hogy megpróbálják rávenni az áldozatokat egy csevegőalkalmazás telepítésére, azt állítva, hogy az biztonságosabb kommunikációs platformot biztosít számukra. Az infosec szakértői szerint a Safe Chat-nek álcázott kémprogram megtévesztő felhasználói felületet alkalmaz, amely egy valódi chat-alkalmazást utánoz. Ezen túlmenően végigvezeti az áldozatot egy legitimnek tűnő felhasználói regisztrációs folyamaton, növelve a hitelességet, és tökéletes fedezékként szolgál a kémprogramok rosszindulatú tevékenységeire.

A fertőzési folyamat döntő lépése a fontos engedélyek beszerzése, például az akadálymentesítési szolgáltatások használatának képessége. Ezekkel az engedélyekkel visszaélnek, hogy a kémprogramok automatikusan további hozzáférést biztosítsanak az érzékeny adatokhoz. Pontosabban, a kémprogram hozzáfér az áldozat névjegyzékéhez, SMS-üzeneteihez, hívásnaplóihoz, külső eszköztárához, és pontos GPS-helyadatokat tud lekérni a feltört eszközről.

Ezenkívül az Android Manifest fájlból származó részletek azt mutatják, hogy a kémprogram mögött álló fenyegetettség szereplője úgy tervezte, hogy más, már telepített csevegőalkalmazásokkal kommunikáljon. Az interakció szándékok használatával történik, és az OPEN_DOCUMENT_TREE engedély lehetővé teszi a spyware számára, hogy meghatározott könyvtárakat válasszon, és hozzáférjen a szándékban említett alkalmazásokhoz.

A fertőzött eszközről gyűjtött adatok kiszűrésére a kémprogram egy dedikált adatszűrő modult használ. Az információ ezután a támadó Command-and-Control (C2) szerverére kerül átvitelre a 2053-as porton keresztül. A kiszivárgott információk titkosságának biztosítása érdekében az átvitel során a kémprogram titkosítást használ, amelyet egy másik modul segít elő, amely támogatja az RSA-t, az ECB-t és az OAEPPadding-ot. Ezen túlmenően a támadók "lets encrypt" tanúsítványt alkalmaznak, hogy elkerüljék az ellenük irányuló hálózati adatok elfogási kísérleteit.

Kapcsolatok más kiberbűnözési csoportokkal

A SafeChat támadási kampányában számos taktikát, technikát és eljárást (TTP) azonosítottak, amelyek feltűnő hasonlóságot mutatnak egy másik, indiai állam által szponzorált fenyegetési csoporttal, a „DoNot APT” (APT-C-35) néven. Nevezetesen, a „DoNot APT” korábban részt vett abban, hogy kémprogramként funkcionáló hamis csevegőalkalmazásokkal beszivárogjon a Google Playbe. A két hackercsoport közötti hasonlóságok közé tartozik az azonos tanúsító hatóság használata, a hasonló adatlopási módszerek, a megosztott célzási hatókör, valamint az Android-alkalmazások felhasználása a tervezett célpontok megfertőzésére.

Ezek a megfigyelt párhuzamok erősen arra utalnak, hogy lehetséges átfedés vagy szoros együttműködés a két fenyegetett csoport között. Ezenkívül az adatlopási technikák hasonlósága és a megosztott célzási fókusz közös célt vagy célt jelezhet támadásaik során.

Az a tény, hogy mindkét csoport Android-alkalmazásokat alkalmazott a beszivárgás eszközeként, tovább erősíti a lehetséges együttműködés vagy tudásmegosztás fogalmát. Alapvető fontosságú, hogy komolyan vegyük az együttműködés ezen jeleit, mivel ezek az államilag támogatott csoportok által indított támadások kifinomultságának és összetettségének lehetséges növekedését jelentik.

Felkapott

Legnézettebb

Betöltés...