AntiDot Android-skadevare
Forskere innen nettsikkerhet har avslørt AntiDot, en sofistikert Android-skadevare som har infisert tusenvis av enheter på tvers av hundrevis av ondsinnede kampanjer. Denne skadevaren er knyttet til en trusselaktør kjent som LARVA-398, og illustrerer den økende faren som mobile Malware-as-a-Service (MaaS)-tilbud på det mørke nettet utgjør.
Innholdsfortegnelse
En voksende trussel: Angrepets omfang og omfang
AntiDot har blitt assosiert med 273 forskjellige kampanjer, som har kompromittert over 3775 Android-enheter. Kampanjene er svært målrettede, ofte basert på språk og geografisk plassering, noe som tyder på selektiv offerprofilering. Skadevaren distribueres primært gjennom ondsinnede reklamenettverk og phishing-kampanjer, inkludert falske Google Play-oppdateringer.
MaaS for mobil: LARVA-398s forretningsmodell
AntiDot markedsføres som en «tre-i-ett»-løsning på undergrunnsfora, og gir trusselaktører et kraftig verktøysett for:
- Skjermopptak via tilgjengelighetsmisbruk
- SMS-avlytting
- Datautvinning fra tredjepartsapper
Denne kommersialiseringen har gjort den tilgjengelig for et bredere spekter av nettkriminelle, noe som har senket barrieren for å iverksette avanserte mobilangrep.
Avanserte funksjoner: Hva AntiDot kan gjøre
AntiDot er utstyrt med et bredt spekter av ondsinnede funksjoner som gjør det mulig for angripere å opprettholde vedvarende og skjult kontroll over infiserte enheter. Den utfører overleggsangrep ved å vise falske påloggingsskjermer som overbevisende etterligner legitime apper, og dermed stjeler brukerlegitimasjon. Skadevaren logger også tastetrykk og overvåker skjerminnhold for å fange opp sensitiv informasjon. Ved å bruke Androids MediaProjection API kan den fjernstyre enheten, samtidig som den opprettholder sanntidskommunikasjon med kommando- og kontrollserverne via WebSocket-tilkoblinger.
AntiDot misbruker tilgjengelighetstjenester til å samle inn omfattende data fra enheten og setter seg selv som standard SMS-app for å fange opp innkommende og utgående meldinger. I tillegg manipulerer den telefonsamtaler ved å blokkere eller omdirigere dem og undertrykker varsler for å unngå å varsle brukeren om mistenkelig aktivitet. Sammen gir disse funksjonene angriperne omfattende tilgang og kontroll over offerets enhet.
Leveringskjede: En tretrinns infeksjonsprosess
Skadevaren leveres i et flertrinnsformat:
Opprinnelig APK-fil – Distribuert som en del av phishing eller falske oppdateringer.
Dynamisk klasseinnlasting – Obfuskerte klasser som ikke finnes i APK-en lastes inn under installasjonen.
DEX-filkjøring – Etter å ha fått tilgangstillatelser, pakker skadevaren ut og laster en ondsinnet DEX-fil som inneholder botnettkoden.
AntiDots bruk av kommersielle pakkere og krypterte nyttelaster hindrer deteksjon og reversert utvikling betydelig.
Falske grensesnitt og legitimasjonstyveri
En viktig AntiDot-taktikk innebærer å vise falske innloggingsskjermer når brukere åpner kryptovaluta- eller finansapper. Disse skjermbildene hentes i sanntid fra en kommando-og-kontroll-server (C2), slik at angripere kan fange sensitive påloggingsinformasjoner uten å vekke mistanke hos brukeren.
AntiDots C2-infrastruktur: Bygget for effektivitet
Fjernkontrollpanelet til skadevaren er bygget på MeteorJS, noe som muliggjør sømløs sanntidsinteraksjon med infiserte enheter. Panelet inneholder seks forskjellige seksjoner:
- Boter: Viser infiserte enheter og metadataene deres
- Injeksjoner: Viser målapper for overleggsangrep og maler
- Analytisk: Sporer installerte apper for å identifisere trender og fremtidige mål
- Innstillinger: Kontrollerer injeksjonsparametere og oppførsel av skadelig programvare
- Gates: Administrerer endepunkter for botkommunikasjon
- Hjelp: Gir brukerstøtte for operatører av skadelig programvare
Lokalisert og vedvarende: Den virkelige faren med AntiDot
AntiDot er mer enn bare en Android-trojaner, det er en skalerbar, unnvikende MaaS-plattform som fokuserer på økonomisk svindel gjennom lokalisert målretting. Med teknikker som WebView-injeksjon, overleggsbasert legitimasjonstyveri og sanntids C2-kommunikasjon, utgjør den en alvorlig trussel mot brukernes personvern og mobilsikkerhet.
Forskere advarer om at AntiDots økende bruk og utviklende taktikker fremhever det presserende behovet for forbedrede Android-sikkerhetspraksiser, regelmessige oppdateringer og brukerbevissthet for å bekjempe stadig mer skjulte trusler som denne.