Mandrake

Infosec pētnieki ir atklājuši augstas klases kampaņu, kuras mērķauditorija ir Android lietotāji Austrālijā , izmantojot rīku Mandrake . Protams, kiberkrāpnieki, kas izmanto Mandrake uzlaušanas rīku, turpmākajās kampaņās var izvēlēties mainīt savu fokusu un atlasīt lietotājus no citas atrašanās vietas. Mandrake ļaunprogrammatūra pirmo reizi parādījās 2016. gadā. Kopš ļaunprogrammatūras analītiķi pamanīja Mandrake draudus, tās veidotāji ir ieviesuši regulārus atjauninājumus. Mandrake draudu radītāji ir pievienojuši jaunas funkcijas, optimizējuši vecos, noņēmuši nevajadzīgos moduļus un kopumā uzlabojuši uzlaušanas rīku, lai nodrošinātu, ka tas joprojām ir ļoti spēcīgs.

Mandrake apkopo sensitīvus datus no inficētām ierīcēm

Mandrake ļaunprātīgo programmatūru var viegli izplatīt tūkstošiem un tūkstošiem lietotāju . Tomēr tā operatori neizmanto masu surogātpasta pieeju. Tā vietā viņi, šķiet, rūpīgi izvēlas savus mērķus. Pašlaik ir pieejami tikai aptuveni 500 eksemplāri. Mandrake draudus var klasificēt kā spiegprogrammatūru, un šķiet, ka tā autori to izvieto tikai mērķos, kas kādu laiku ir uzraudzīti .

Ja Mandrake spiegprogrammatūra apdraud jūsu Android ierīci, tā varēs veikt dažādus uzdevumus. Tā kā Mandrake draudi ir uzskaitīti kā spiegprogrammatūra, tā mērķis ir savākt svarīgu informāciju no mērķa saimniekiem. Visticamāk, ka Mandrake spiegprogrammatūra ļauj tās operatoriem iekarot lietotājus:

  • Pieteikšanās akreditācijas dati.

 

  • Kontaktu saraksts.

 

  • Viņu galerijā saglabātie attēli un video .

 

  • Bankas konta informācija.

 

  • Maksājumu informācija.

 

  • Personiskas sarunas

Ņemot vērā plašo Mandrake spiegprogrammatūras apkopotās informācijas klāstu, iespējams, ka tās operatori to izmanto gan šantāžas operācijām, gan finanšu krāpšanas kampaņām.

Tā kā šķiet, ka katru mērķa lietotāju uzbrucēji uzrunā atšķirīgi, visticamāk, upuri tiek atlasīti ļoti rūpīgi. Visticamāk, ka Mandrake kampaņu īsteno augsti kvalificēta un ļoti pieredzējusi kibernoziedznieku grupa, kas precīzi zina, ko dara. Pārliecinieties, vai jūsu Android ierīce ir aizsargāta ar īstu, cienījamu pretvīrusu lietojumprogrammu.

Attīstītā Mandrake Mobile ļaunprogrammatūra ir paredzēta Android lietotājiem

Ir atklāta jauna ļoti sarežģītas Android spiegprogrammatūras Mandrake iterācija, kas slēpjas piecās Google Play veikala lietojumprogrammās. Šai spiegprogrammatūrai izdevās palikt neatklātai divus gadus.

Slepena iefiltrēšanās: lietotnes un to sasniedzamība

Piecas inficētās lietojumprogrammas tika lejupielādētas vairāk nekā 32 000 reižu, pirms tās tika izņemtas no Google Play veikala. Lielākā daļa šo lejupielāžu tika veiktas no tādām valstīm kā Kanāda, Vācija, Itālija, Meksika, Spānija, Peru un Apvienotā Karaliste.

Uzlabota izvairīšanās taktika

Jaunajos Mandrake paraugos bija uzlaboti slēpšanas un izvairīšanās paņēmienu slāņi:

 

    • Ļaunprātīgas funkcionalitātes pārvietošana uz neskaidrām vietējām bibliotēkām

 

  • Sertifikātu piespraušanas izmantošana drošai komandu un kontroles (C2) sakariem
  • Daudzu testu veikšana, lai noteiktu, vai ļaunprātīgā programmatūra darbojās ierīcē ar sakņu sistēmu vai emulētā vidē

 

Anti-analīzes metodes

Mandrake atjauninātajos variantos tika izmantota OLLVM (Obfuscation LLVM), lai slēptu to galveno funkcionalitāti. Turklāt tie ietvēra dažādas smilškastes apiešanas un pretanalīzes metodes, lai novērstu ļaunprātīgas programmatūras analītiķu atklāšanu.

Inficētās lietojumprogrammas

Piecas lietojumprogrammas, kurās ir Mandrake spiegprogrammatūra, ir šādas:

AirFS (com.airft.ftrnsfr)

Dzintars (com. shrp . sght )

Astro Explorer (com.astro.dscvr)

Brain Matrix (com. brnmth . mtrx )

CryptoPulsing (com. cryptopulsing .browser)

Daudzpakāpju infekcijas process

Pirmais posms: Pilinātājs

Sākotnējā infekcija sākas ar pilinātāju, kas palaiž iekrāvēju. Šis ielādētājs izpilda ļaunprātīgas programmatūras galveno komponentu pēc tās lejupielādes un atšifrēšanas no C2 servera .

Otrais posms: informācijas vākšana

Otrā posma kravnesība apkopo informāciju par ierīci, tostarp:

 

    • Savienojuma statuss

 

    • Instalētas lietojumprogrammas

 

    • Akumulatora uzlādes līmenis procentos

 

    • Ārējā IP adrese

 

    • Pašreizējā Google Play versija

 

Turklāt tas var notīrīt pamata moduli un pieprasīt atļaujas zīmēt pārklājumus un darboties fonā.

Trešais posms: akreditācijas datu zādzība un daudz kas cits

Trešais posms atbalsta papildu komandas, piemēram:
Konkrēta URL ielāde WebView

Attālās ekrāna koplietošanas sesijas sākšana

Ierakstiet ierīces ekrānu, lai nozagtu akreditācijas datus un izmestu vairāk ļaunprātīgas programmatūras

Android 13 “Ierobežoto iestatījumu” apiešana

Mandrake izmanto uz sesiju balstītu pakotņu instalētāju, lai apietu operētājsistēmas Android 13 funkciju “Ierobežotie iestatījumi”, kas neļauj blakusielādētām lietojumprogrammām tieši pieprasīt nedrošas atļaujas.

Secinājums: draudi, kas pastāvīgi attīstās

Pētnieki raksturo Mandrake kā dinamiski mainīgu draudu, kas nepārtraukti pilnveido savus paņēmienus, lai apietu aizsardzības mehānismus un izvairītos no atklāšanas. Tas parāda apdraudējuma dalībnieku milzīgās prasmes un uzsver nepieciešamību pēc stingrākas lietojumprogrammu kontroles, pirms tās tiek publicētas oficiālajos lietotņu tirgos.

Tendences

Visvairāk skatīts

Notiek ielāde...