Mandrake
I ricercatori di Infosec hanno scoperto una campagna di fascia alta rivolta agli utenti Android situati in Australia con uno strumento chiamato Mandrake . Naturalmente, i criminali informatici dietro lo strumento di hacking Mandrake potrebbero scegliere di cambiare la loro attenzione e prendere di mira gli utenti da una posizione diversa nelle campagne future. Il malware Mandrake è emerso per la prima volta nel 2016. Da quando gli analisti di malware hanno individuato la minaccia Mandrake, i suoi creatori hanno introdotto aggiornamenti regolari. I creatori della minaccia Mandrake hanno aggiunto nuove funzionalità, ottimizzato quelle vecchie, rimosso i moduli non necessari e, nel complesso , migliorato lo strumento di hacking per garantire che rimanga molto potente.
Sommario
Mandrake raccoglie dati sensibili dai dispositivi infetti
Il malware Mandrake può essere distribuito facilmente a migliaia e migliaia di utenti . Tuttavia, i suoi operatori non adottano l’approccio dello spam di massa. Invece, sembrano scegliere attentamente i loro obiettivi. Attualmente sono attive solo circa 500 copie. La minaccia Mandrake può essere classificata come spyware e sembrerebbe che i suoi autori la stiano distribuendo solo su obiettivi che sono stati monitorati per un po'.
Se lo spyware Mandrake compromette il tuo dispositivo Android, sarà in grado di eseguire un'ampia varietà di attività. Poiché la minaccia Mandrake è classificata come spyware, il suo obiettivo è raccogliere informazioni importanti dagli host presi di mira. È probabile che lo spyware Mandrake permetta ai suoi operatori di mettere le mani sugli utenti:
- Credenziali di accesso.
- Elenco contatti.
- Immagini e video archiviati nella loro galleria.
- Informazioni sul conto bancario.
- Dettagli di pagamento.
- Conversazioni personali
Tenendo presente l'ampia gamma di informazioni raccolte dallo spyware Mandrake, è probabile che i suoi operatori lo utilizzino sia per operazioni di ricatto che per campagne di frode finanziaria.
Poiché ogni utente preso di mira viene approcciato in modo diverso dagli aggressori, è probabile che le vittime vengano selezionate con molta attenzione. È probabile che la campagna Mandrake sia portata avanti da un gruppo di criminali informatici altamente qualificati ed esperti che sanno esattamente cosa stanno facendo. Assicurati che il tuo dispositivo Android sia protetto da un'applicazione antivirus autentica e affidabile.
Il malware mobile Mandrake evoluto prende di mira gli utenti Android
Una nuova versione del sofisticato spyware per Android , Mandrake, è stata scoperta in agguato in cinque applicazioni sul Google Play Store. Questo spyware è riuscito a non essere rilevato per due anni.
Infiltrazione furtiva: le app e la loro portata
Le cinque applicazioni infette sono state scaricate più di 32.000 volte prima di essere rimosse dal Google Play Store. La maggior parte di questi download proveniva da paesi tra cui Canada, Germania, Italia, Messico, Spagna, Perù e Regno Unito
Tattiche di evasione avanzate
I nuovi campioni di Mandrake presentavano livelli avanzati di tecniche di offuscamento ed evasione:
-
- Spostamento di funzionalità dannose in librerie native offuscate
- Utilizzo del blocco dei certificati per comunicazioni sicure di comando e controllo (C2).
- Esecuzione di numerosi test per rilevare se il malware era in esecuzione su un dispositivo rooted o in un ambiente emulato
Tecniche di anti-analisi
Le varianti aggiornate di Mandrake utilizzavano OLLVM (Obfuscation LLVM) per nascondere la loro funzionalità principale . Inoltre, hanno incorporato varie tecniche di evasione sandbox e anti-analisi per impedire il rilevamento da parte degli analisti di malware.
Le applicazioni infette
Le cinque applicazioni trovate contenenti spyware Mandrake sono:
AirFS (com.airft.ftrnsfr)
Ambra (com. shrp . sght )
Astro Explorer (com.astro.dscvr)
Brain Matrix (com. brnmth . mtrx )
CryptoPulsing (com. cryptopulsing .browser)
Processo di infezione a più stadi
Fase uno: il contagocce
L'infezione iniziale inizia con un contagocce che avvia un caricatore. Questo caricatore esegue il componente principale del malware dopo averlo scaricato e decrittografato da un server C2 .
Fase due: raccolta di informazioni
Il payload della seconda fase raccoglie informazioni sul dispositivo, tra cui:
-
- Stato della connettività
-
- Applicazioni installate
-
- Percentuale della batteria
-
- Indirizzo IP esterno
-
- Versione attuale di Google Play
Inoltre, può cancellare il modulo principale e richiedere le autorizzazioni per disegnare sovrapposizioni ed eseguire in background.
Fase tre: furto di credenziali e altro ancora
La terza fase supporta comandi aggiuntivi, come:
Caricamento di un URL specifico in una WebView
Avvio di una sessione di condivisione dello schermo remota
Registrazione dello schermo del dispositivo per rubare credenziali e rilasciare altro malware
Bypassare le “Impostazioni limitate” di Android 13
Mandrake utilizza un programma di installazione del pacchetto "basato su sessione" per aggirare la funzione "Impostazioni limitate" di Android 13, che impedisce alle applicazioni trasferite lateralmente di richiedere direttamente autorizzazioni non sicure.
Conclusione: una minaccia in continua evoluzione
I ricercatori descrivono Mandrake come una minaccia in evoluzione dinamica, che perfeziona continuamente le sue tecniche per aggirare i meccanismi di difesa ed eludere il rilevamento. Ciò mette in mostra le formidabili capacità degli autori delle minacce ed evidenzia la necessità di controlli più severi per le applicazioni prima che vengano pubblicate sui mercati ufficiali delle app.