АнтиДот Андроид злонамерни софтвер
Истраживачи сајбер безбедности су открили АнтиДот, софистицирани Андроид малвер који је заразио хиљаде уређаја кроз стотине злонамерних кампања. Повезан са претњом познатом као LARVA-398, овај малвер илуструје растућу опасност коју представљају мобилне понуде малвера као услуге (MaaS) на дарк вебу.
Преглед садржаја
Растућа претња: Обим и обим напада
АнтиДот је повезан са 273 различите кампање, угрожавајући преко 3.775 Андроид уређаја. Кампање су високо циљане, често засноване на језику и географској локацији, што указује на селективно профилисање жртава. Злонамерни софтвер се првенствено дистрибуира путем злонамерних рекламних мрежа и фишинг кампања, укључујући лажна ажурирања за Google Play.
MaaS за мобилне уређаје: Пословни модел LARVA-398
АнтиДот, који се рекламира као „три-у-једном“ решење, продаје се на подземним форумима, пружајући актерима претњи моћан сет алата за:
- Снимање екрана путем злоупотребе приступачности
- Пресретање СМС порука
- Издвајање података из апликација трећих страна
Ова комерцијализација га је учинила доступним ширем кругу сајбер криминалаца, смањујући баријеру за покретање напредних мобилних напада.
Напредне могућности: Шта AntiDot може да уради
АнтиДот је опремљен широким спектром злонамерних могућности које омогућавају нападачима да одрже сталну и прикривену контролу над зараженим уређајима. Изводи преклапајуће нападе приказивањем лажних екрана за пријаву који убедљиво имитирају легитимне апликације, чиме краде корисничке акредитиве. Злонамерни софтвер такође бележи притиске тастера и прати садржај екрана како би забележио осетљиве информације. Користећи Андроидов МедиаПројекшн АПИ, може даљински да контролише уређај, док одржава комуникацију у реалном времену са својим командним и контролним серверима путем ВебСокет веза.
АнтиДот злоупотребљава сервисе приступачности како би прикупљао обимне податке са уређаја и поставља се као подразумевана СМС апликација за пресретање долазних и одлазних порука. Поред тога, манипулише телефонским позивима тако што их блокира или преусмерава и сузбија обавештења како би избегао упозоравање корисника на било какву сумњиву активност. Заједно, ове функције дају нападачима свеобухватан приступ и контролу над уређајем жртве.
Ланац испоруке: Тростепени процес инфекције
Злонамерни софтвер се испоручује у вишестепеном формату:
Почетна APK датотека – Дистрибуира се као део фишинга или лажних ажурирања.
Динамичко учитавање класа – Маскиране класе које нису присутне у APK-у се учитавају током инсталације.
Извршавање DEX датотеке – Након добијања дозвола за приступ, злонамерни софтвер распакује и учитава злонамерну DEX датотеку која садржи ботнет код.
АнтиДотова употреба комерцијалних пакера и шифрованих корисних садржаја значајно отежава откривање и реверзни инжењеринг.
Лажни интерфејси и крађа акредитива
Кључна AntiDot тактика укључује приказивање лажних екрана за пријаву када корисници отворе криптовалуте или финансијске апликације. Ови екрани се преузимају у реалном времену са сервера за командовање и контролу (C2), што омогућава нападачима да ухвате осетљиве акредитиве без изазивања сумње код корисника.
АнтиДотова C2 инфраструктура: Изграђена за ефикасност
Даљински контролни панел злонамерног софтвера је изграђен на MeteorJS-у, што омогућава беспрекорну интеракцију у реалном времену са зараженим уређајима. Панел садржи шест различитих одељака:
- Ботови: Приказује заражене уређаје и њихове метаподатке
- Убризгава: Наводи циљне апликације за преклапајуће нападе и шаблоне
- Аналитичка: Прати инсталиране апликације како би идентификовала трендове и будуће циљеве
- Подешавања: Контролише параметре убризгавања и понашање злонамерног софтвера
- Капије: Управља крајњим тачкама комуникације са ботом
- Помоћ: Пружа корисничку подршку за оператере злонамерног софтвера
Локализовано и упорно: Права опасност од АнтиДота
АнтиДот је више од само још једног Андроид тројанца, то је скалабилна, избегавајућа MaaS платформа која се фокусира на финансијске преваре путем локализованог циљања. Са техникама као што су WebView убризгавање, крађа акредитива заснована на преклапању и комуникација C2 у реалном времену, представља озбиљну претњу по приватност корисника и безбедност мобилних уређаја.
Истраживачи упозоравају да све већа употреба и еволуирајуће тактике АнтиДота истичу хитну потребу за побољшаним безбедносним праксама Андроида, редовним ажурирањима и свешћу корисника како би се супротставили све прикривенијим претњама попут ове.