Mandrake

„Infosec“ tyrėjai atskleidė aukščiausios klasės kampaniją, skirtą „Android“ naudotojams Australijoje, naudodami įrankį Mandrake“ . Žinoma, kibernetiniai sukčiai, dirbantys su „Mandrake“ įsilaužimo įrankiu, gali nuspręsti pakeisti savo dėmesį ir nukreipti naudotojus iš kitos vietos būsimose kampanijose. „Mandrake“ kenkėjiška programa pirmą kartą pasirodė 2016 m. Nuo tada, kai kenkėjiškų programų analitikai pastebėjo „Mandrake“ grėsmę, jos kūrėjai reguliariai atnaujina . „Mandrake“ grėsmės kūrėjai pridėjo naujų funkcijų, optimizavo senas, pašalino nereikalingus modulius ir apskritai patobulino įsilaužimo įrankį, siekdami užtikrinti, kad jis išliktų labai galingas.

Mandrake renka neskelbtinus duomenis iš užkrėstų įrenginių

„Mandrake“ kenkėjiška programa gali būti lengvai išplatinta tūkstančiams vartotojų . Tačiau jos operatoriai nesilaiko masinio šlamšto metodo. Atrodo, kad jie atidžiai renkasi savo taikinius. Šiuo metu yra tik apie 500 aktyvių kopijų. „Mandrake“ grėsmė gali būti priskirta šnipinėjimo programoms, ir atrodo, kad jos autoriai ją dislokuoja tik taikiniuose, kurie buvo stebimi kurį laiką.

Jei „Mandrake“ šnipinėjimo programa pažeidžia jūsų „Android“ įrenginį, ji galės atlikti daugybę užduočių. Kadangi „Mandrake“ grėsmė yra įtraukta į šnipinėjimo programų sąrašą, jos tikslas yra rinkti svarbią informaciją iš tikslinių kompiuterių. Tikėtina, kad „Mandrake“ šnipinėjimo programa leidžia jos operatoriams užkliūti vartotojams:

  • Prisijungimo kredencialai.
  • Kontaktų sąrašas.
  • Vaizdai ir vaizdo įrašai saugomi jų galerijoje.
  • Banko sąskaitos informacija.
  • Mokėjimo detalės.
  • Asmeniniai pokalbiai
  • Turint omenyje platų Mandrake šnipinėjimo programos renkamos informacijos spektrą, tikėtina, kad jos operatoriai gali ją naudoti ir šantažo operacijoms, ir finansinio sukčiavimo kampanijoms.

    Kadangi atrodo, kad į kiekvieną tikslinį vartotoją užpuolikai kreipiasi skirtingai, tikėtina, kad aukos atrenkamos itin kruopščiai. Tikėtina, kad kampaniją „Mandrake“ vykdo aukštos kvalifikacijos ir labai patyrusi kibernetinių nusikaltėlių grupė, kuri tiksliai žino, ką daro. Įsitikinkite, kad jūsų „Android“ įrenginys yra apsaugotas autentiška, patikima antivirusine programa.

    Išvystyta „Mandrake Mobile“ kenkėjiška programa skirta „Android“ naudotojams

    Penkiose „Google Play“ parduotuvės programose buvo aptikta nauja itin sudėtingos „Android“ šnipinėjimo programos „Mandrake“ iteracija. Ši šnipinėjimo programa sugebėjo išlikti nepastebėta dvejus metus.

    Slaptas įsiskverbimas: programos ir jų pasiekiamumas

    Penkios užkrėstos programos buvo atsisiųstos daugiau nei 32 000 kartų, kol jos buvo pašalintos iš „Google Play“ parduotuvės. Dauguma šių atsisiuntimų buvo iš tokių šalių kaip Kanada, Vokietija, Italija, Meksika, Ispanija, Peru ir JK

    Išplėstinė vengimo taktika

    Naujuose „Mandrake“ pavyzdžiuose buvo pažangūs užmaskavimo ir vengimo būdai:

    • Kenkėjiškų funkcijų perkėlimas į užmaskuotas vietines bibliotekas
    • Sertifikatų prisegimo naudojimas saugiam komandų ir valdymo (C2) ryšiui
  • Atliekant daugybę bandymų, siekiant nustatyti, ar kenkėjiška programa buvo paleista įsišaknijusiame įrenginyje ar emuliuotoje aplinkoje
  • Anti-analizės metodai

    Atnaujinti „Mandrake“ variantai naudojo OLLVM (Obfuscation LLVM), kad paslėptų pagrindinesfunkcijas. Be to, jie įtraukė įvairius smėlio dėžės vengimo ir antianalizės metodus, kad kenkėjiškų programų analitikai neaptiktų.

    Užkrėstos programos

    Penkios programos, kuriose yra „Mandrake“ šnipinėjimo programų, yra šios:

    AirFS (com.airft.ftrnsfr)

    Gintaras (com. shrp . sght )

    Astro Explorer (com.astro.dscvr)

    Smegenų matrica (com. brnmth . mtrx )

    CryptoPulsing (com. cryptopulsing .browser)

    Daugiapakopis infekcijos procesas

    Pirmas etapas: lašintuvas

    Pradinė infekcija prasideda lašintuvu, kuris paleidžia krautuvą. Atsisiuntus ir iššifravus ją iš C2 serverio , šis įkroviklis vykdo pagrindinį kenkėjiškos programos komponentą .

    Antras etapas: informacijos rinkimas

    Antrojo etapo naudingoji apkrova renka informaciją apie įrenginį, įskaitant:

    • Ryšio būsena
    • Įdiegtos programos
    • Baterijos procentas
    • Išorinis IP adresas
    • Dabartinė Google Play versija

    Be to, jis gali nuvalyti pagrindinį modulį ir paprašyti leidimo piešti perdangas ir veikti fone.

    Trečias etapas: kredencialų vagystė ir kt

    Trečiasis etapas palaiko papildomas komandas, tokias kaip:
    Konkretaus URL įkėlimas į „WebView“.

    Pradedama nuotolinio ekrano bendrinimo sesija

    Įrenginio ekrano įrašymas, siekiant pavogti kredencialus ir pašalinti daugiau kenkėjiškų programų

    „Android 13“ apribotų nustatymų aplenkimas

    „Mandrake“ naudoja „seansu pagrįstą“ paketo diegimo programą, kad apeitų „Android 13“ „ribotų nustatymų“ funkciją, kuri neleidžia įkeltoms programoms tiesiogiai prašyti nesaugių leidimų.

    Išvada: nuolat besivystanti grėsmė

    Tyrėjai apibūdina Mandrake kaip dinamiškai besivystančią grėsmę, nuolat tobulinančią savo metodus, kaip apeiti gynybos mechanizmus ir išvengti aptikimo. Tai parodo didžiulius grėsmės veikėjų įgūdžius ir pabrėžia būtinybę griežtinti programų kontrolę prieš jas paskelbiant oficialiose programų prekyvietėse.

Tendencijos

Labiausiai žiūrima

Įkeliama...