Threat Database Mobile Malware MMRat Mobile Malware

MMRat Mobile Malware

Um malware bancário emergente para Android chamado MMRat emprega uma técnica de comunicação incomum conhecida como serialização de dados protobuf. Esta abordagem aumenta a eficiência do malware na extração de informações de dispositivos comprometidos.

Descoberto por especialistas em segurança cibernética em junho de 2023, o MMRat concentra-se principalmente em usuários localizados no Sudeste Asiático. Embora o método preciso de disseminação inicial do malware para vítimas em potencial permaneça desconhecido, os pesquisadores identificaram que o MMRat se espalha através de sites que se passam por lojas de aplicativos legítimas.

Os aplicativos fraudulentos que transportam o malware MMRat são baixados e instalados por vítimas inocentes. Freqüentemente, esses aplicativos se fazem passar por aplicativos governamentais ou plataformas de namoro. Posteriormente, durante a instalação, os aplicativos solicitam o recebimento de permissões essenciais, incluindo acesso ao serviço de Acessibilidade do Android.

Ao aproveitar o recurso de acessibilidade, o malware protege automaticamente permissões adicionais para si mesmo. Isso permite que o MMRat execute uma ampla gama de atividades prejudiciais no dispositivo comprometido.

O MMRat Permite que Criminosos Cibernéticos Assumam o Controle de Inúmeras Funções de Dispositivos

Depois que o MMRat obtém acesso a um dispositivo Android, ele estabelece comunicação com um servidor C2 e monitora a atividade do dispositivo durante períodos ociosos. Durante esses intervalos, os invasores exploram o Serviço de Acessibilidade para ativar remotamente o dispositivo, desbloqueá-lo e realizar fraudes bancárias em tempo real.

As principais funções do MMRat incluem coleta de dados de rede, tela e bateria, exfiltração de contatos de usuários e listas de aplicativos, captura de entradas de usuários por meio de keylogging, captura de conteúdo da tela em tempo real por meio da API MediaProjection, gravação e transmissão ao vivo de dados de câmera, despejo de dados de tela em texto formulário para o servidor C2 e, por fim, desinstalando-se para apagar vestígios de infecção.

A transmissão eficiente de dados do MMRat é vital para sua capacidade de capturar conteúdo da tela em tempo real e extrair dados de texto do “estado do terminal do usuário”. Para permitir fraudes bancárias eficazes, os autores do malware desenvolveram um protocolo Protobuf personalizado para exfiltração de dados.

O MMRat Utiliza umaTécnica de Comunicação Incomum para Alcançar o Servidor do Invasor

O MMRat emprega um protocolo de servidor de Comando e Controle (C2) distinto, utilizando o que é conhecido como buffers de protocolo (Protobuf) para facilitar a transferência simplificada de dados – uma raridade no reino dos trojans Android. Protobuf, uma técnica de serialização de dados desenvolvida pelo Google, funciona de forma semelhante ao XML e JSON, mas possui uma pegada menor e mais rápida.

O MMRat emprega diversas portas e protocolos para suas interações com o C2. Eles abrangem HTTP na porta 8080 para exfiltração de dados, RTSP e porta 8554 para streaming de vídeo e uma implementação Protobuf personalizada na porta 8887 para comando e controle.

A singularidade do protocolo C&C reside no fato de ele ser adaptado para usar Netty, uma estrutura de aplicação de rede, e o Protobuf mencionado anteriormente. Isso também incorpora mensagens bem estruturadas. Na comunicação C&C, o agente da ameaça adota uma estrutura abrangente para incorporar todos os tipos de mensagens e a palavra-chave “oneof” para indicar categorias de dados distintas.

Além da eficiência do Protobuf, a utilização de protocolos personalizados reforça a evasão contra ferramentas de segurança de rede que normalmente identificam padrões reconhecíveis de ameaças já conhecidas. Graças à versatilidade do Protobuf, os criadores do MMRat têm a liberdade de definir as estruturas das suas mensagens e regular os métodos de transmissão de dados. Enquanto isso, seu design sistemático garante que os dados despachados sigam designs predefinidos, reduzindo a probabilidade de corrupção ao serem recebidos.

A ameaça para o celular MMRat mostra a crescente complexidade dos Trojans bancários Android, com os cibercriminosos combinando habilmente operações discretas com técnicas eficazes de recuperação de dados.

Tendendo

Mais visto

Carregando...