Mandrake

Cercetătorii Infosec au descoperit o campanie de ultimă generație care vizează utilizatorii Android din Australia cu un instrument numit Mandrake . Desigur, escrocii cibernetici din spatele instrumentului de hacking Mandrake pot alege să-și schimbe focalizarea și să vizeze utilizatorii dintr-o altă locație în campaniile viitoare. Malware-ul Mandrake a apărut pentru prima dată în 2016. De când analiștii malware au descoperit amenințarea Mandrake, creatorii săi au introdus actualizări regulate. Creatorii amenințării Mandrake au adăugat noi funcții, le-au optimizat pe cele vechi, au eliminat modulele inutile și, în general , au îmbunătățit instrumentul de hacking pentru a se asigura că rămâne foarte puternic.

Mandrake colectează date sensibile de pe dispozitivele infectate

Malware-ul Mandrake poate fi distribuit cu ușurință la mii și mii de utilizatori . Cu toate acestea, operatorii săi nu adoptă abordarea spam-ului în masă. În schimb, par să-și aleagă ținta cu atenție. Există doar aproximativ 500 de exemplare active în prezent. Amenințarea Mandrake poate fi clasificată drept spyware și s-ar părea că autorii ei o implementează doar către ținte care au fost monitorizate de ceva timp.

Dacă programul spyware Mandrake compromite dispozitivul dvs. Android, acesta va putea îndeplini o mare varietate de sarcini. Deoarece amenințarea Mandrake este listată ca spyware, scopul său este de a colecta informații importante de la gazdele vizate. Este probabil ca programul spyware Mandrake să permită operatorilor săi să pună mâna pe utilizatori:

  • Date de conectare.
  • Lista de contacte.
  • Imagini și videoclipuri stocate în galeria lor.
  • Informații despre contul bancar.
  • Detaliile platii.
  • Conversații personale
  • Având în vedere gama largă de informații pe care le colectează programul spyware Mandrake, este posibil ca operatorii săi să-l folosească atât pentru operațiuni de șantaj, cât și pentru campanii de fraudă financiară.

    Deoarece fiecare utilizator vizat pare să fie abordat de atacatori în mod diferit, este probabil ca victimele să fie selectate cu mare atenție. Este probabil ca campania Mandrake să fie desfășurată de un grup de infractori cibernetici cu înaltă calificare și foarte multă experiență, care știu exact ce fac. Asigurați-vă că dispozitivul dvs. Android este protejat de o aplicație antivirus autentică și de renume.

    Evolved Mandrake Mobile Malware vizează utilizatorii Android

    O nouă iterație a programului spion Android extrem de sofisticat , Mandrake, a fost descoperită ascunsă în cinci aplicații din Magazinul Google Play. Acest program spion a reușit să rămână nedetectat timp de doi ani.

    Infiltrare ascunsă: aplicațiile și acoperirea lor

    Cele cinci aplicații infectate au fost descărcate de peste 32.000 de ori înainte de a fi eliminate din Google Play Store. Majoritatea acestor descărcări au provenit din țări precum Canada, Germania, Italia, Mexic, Spania, Peru și Regatul Unit

    Tactici avansate de evaziune

    Noile mostre de Mandrake au prezentat straturi avansate de tehnici de ofuscare și evaziune:

    • Mutarea funcționalităților rău intenționate în biblioteci native ascunse
    • Utilizarea fixarii certificatelor pentru comunicații sigure de comandă și control (C2).
  • Efectuarea a numeroase teste pentru a detecta dacă malware-ul rula pe un dispozitiv rootat sau într-un mediu emulat
  • Tehnici anti-analiza

    Variantele actualizate ale lui Mandrake au folosit OLLVM (Obfuscation LLVM) pentru a-și ascunde funcționalitatea principală . În plus, au încorporat diverse tehnici de evaziune și anti-analiza sandbox pentru a preveni detectarea de către analiștii malware.

    Aplicațiile infectate

    Cele cinci aplicații care conțin programe spyware Mandrake sunt:

    AirFS (com.airft.ftrnsfr)

    Chihlimbar (com. shrp . sght )

    Astro Explorer (com.astro.dscvr)

    Brain Matrix (com. brnmth . mtrx )

    CryptoPulsing (com. cryptopulsing .browser)

    Proces de infecție în mai multe etape

    Etapa întâi: Picuratorul

    Infecția inițială începe cu un picurător care lansează un încărcător. Acest încărcător execută componenta de bază a malware-ului după descărcarea și decriptarea acestuia de pe un server C2 .

    Etapa a doua: Colectarea informațiilor

    Sarcina utilă din a doua etapă colectează informații despre dispozitiv, inclusiv:

    • Starea conectivitate
    • Aplicații instalate
    • Procentajul bateriei
    • Adresă IP externă
    • Versiunea actuală Google Play

    În plus, poate șterge modulul de bază și poate solicita permisiuni pentru a desena suprapuneri și a rula în fundal.

    Etapa a treia: furtul de acreditări și altele

    A treia etapă acceptă comenzi suplimentare, cum ar fi:
    Încărcarea unei anumite adrese URL într-un WebView

    Inițierea unei sesiuni de partajare a ecranului de la distanță

    Înregistrarea ecranului dispozitivului pentru a fura acreditările și pentru a elimina mai multe programe malware

    Ocolind „Setări restricționate” Android 13

    Mandrake folosește un program de instalare a pachetelor „bazat pe sesiune” pentru a ocoli caracteristica „Setări restricționate” a Android 13, care interzice aplicațiilor cu încărcare laterală să solicite direct permisiuni nesigure.

    Concluzie: o amenințare în continuă evoluție

    Cercetătorii descriu Mandrake ca pe o amenințare în evoluție dinamică, perfecționându-și în mod continuu tehnicile pentru a ocoli mecanismele de apărare și a evita detectarea. Acest lucru arată abilitățile formidabile ale actorilor amenințărilor și evidențiază necesitatea unor controale mai stricte pentru aplicații înainte ca acestea să fie publicate pe piețele oficiale de aplicații.

Trending

Cele mai văzute

Se încarcă...