Malware-ul mobil Konfety

Cercetătorii în domeniul securității cibernetice au descoperit o variantă avansată a cunoscutului malware pentru Android, Konfety, care utilizează acum tehnica gemenilor răi pentru a efectua fraude publicitare la scară largă. Această metodă subliniază complexitatea tot mai mare a amenințărilor care vizează ecosistemele mobile.

Strategia Gemenilor Răi explicată

Noua abordare observată implică crearea a două versiuni ale unei aplicații care au același nume de pachet. O versiune este o aplicație legitimă, benignă, adesea disponibilă în Magazinul Google Play, în timp ce omologul său rău intenționat, „geamănul malefic”, este distribuit prin surse terțe. În special, aplicația capcană nu trebuie să provină de la atacatori înșiși; în multe cazuri, este o aplicație autentică deja existentă în Magazinul Play. Singura cerință este ca versiunea rău intenționată să utilizeze același nume de pachet, ceea ce ajută la mascarea prezenței sale.

Adaptabilitate și tehnici avansate

Actorii din spatele Konfety au demonstrat o adaptabilitate remarcabilă, modificând frecvent rețelele publicitare direcționate și rafinând tehnicile pentru a evita detectarea. Cea mai recentă variantă merge mai departe prin manipularea structurii ZIP a fișierelor APK. Prin utilizarea fișierelor APK malformate, atacatorii ocolesc verificările de securitate și complică eforturile de inginerie inversă. Aceștia încarcă dinamic sarcina utilă principală Dalvik Executable (DEX) în timpul execuției, activând simultan un semnalizator ZIP specific care induce în eroare sistemul, făcându-l să creadă că fișierul este criptat. Acest lucru creează o solicitare falsă de parolă în timpul inspecției, blocând efectiv accesul analiștilor la conținut.

Trucuri de compresie și întreruperea analizei

Într-un alt nivel de ofuscare, Konfety pretinde în mod fals că folosește metoda de compresie BZIP în fișierul AndroidManifest.xml. Această reprezentare eronată poate cauza erori de analiză, blocarea anumitor instrumente de analiză și blocarea eforturilor criminalistice. O evitare similară bazată pe compresie a fost observată anterior în cazul malware-ului SoumniBot, ceea ce sugerează că aceasta face parte dintr-o tendință emergentă în dezvoltarea de malware pentru Android.

Încărcare dinamică a codului prin ascundere

Încărcarea dinamică a codului joacă un rol esențial în ascunderea Konfety. Malware-ul decriptează și încarcă sarcina utilă DEX direct în memorie în timpul execuției, evitând verificările de securitate obișnuite care au loc în timpul instalării aplicației sau al analizei statice. Combinată cu resurse criptate și intrări înșelătoare în manifest, această strategie de ofuscare stratificată face ca Konfety să fie deosebit de rezistent la detectare și inginerie inversă.

Capacități rău intenționate și geofencing

La fel ca iterațiile anterioare, Konfety integrează SDK-ul CaramelAds pentru a prelua reclame, a livra sarcini suplimentare și a menține comunicarea cu serverele controlate de atacatori. Dincolo de frauda publicitară, are capacitatea de a redirecționa utilizatorii către site-uri web rău intenționate, de a iniția instalări nedorite de aplicații și de a trimite notificări persistente, de tip spam, în browser. Pe lângă ascunderea sa, Konfety ascunde pictograma aplicației și folosește tactici de geofencing pentru a-și modifica comportamentul în funcție de locația geografică a victimei.

Rezumat

Evoluția Konfety reflectă o escaladare clară a sofisticării programelor malware pentru dispozitive mobile. Combinația sa de manipulare avansată a fișierelor APK, injecție dinamică de cod și configurații înșelătoare demonstrează inovația continuă a actorilor amenințători care urmăresc să ocolească controalele de securitate și să mențină persistența pe dispozitivele infectate.

Trending

Cele mai văzute

Se încarcă...