В
Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market нашли трояны,
скачанные более 2,1 млн раз
В Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market нашли трояны, скачанные более 2,1 млн раз
Мария Нефедова
только что
Комментарии
3
Рекомендуем почитать:
Xakep #304. IP-камеры на пентестах
Содержание выпуска
Подписка на «Хакер» -60%
Специалисты «Доктор Веб» сообщают , что обнаружили в магазине Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market
очередную партию приложений, зараженных малварью семейства FakeApp.
Отмечается, что суммарно приложения загрузили не менее 2 160 000 раз, а один
из образцов малвари использовал DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS для скрытой связи с управляющими
серверами• Телекоммуникации и связь » Компьютерная сеть » Серверы.
Исследователи напоминают, что основной целью многих троянов Android.FakeApp
(даже просто FakeApp) является переход по ссылкам на различные сайты, и с
технической точки зрения эти вредоносы достаточно примитивны. Так, при запуске
они получают команду на открытие заданного URL, в результате чего установившие
их пользователи вместо ожидаемой программы или игры видят на экранах своих
устройств содержимое нежелательного сайта.
Отдельное внимание специалистов привлек образец Android.FakeApp.1669 , который
отличает использованием модифицированной библиотеки dnsjava, с помощью которой
троян получает конфигурацию с вредоносного DNS-сервера• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, содержащую целевую
ссылку. Отмечается, что конфигурация поступает только при подключении к
интернету через определенных провайдеров (например, мобильного интернета• Телекоммуникации и связь » Компьютерная сеть » Интернет » Мобильный интернет). В
других обстоятельствах троян никак себя не проявляет.
По словам исследователей, эта вариация FakeApp имеет множество модификаций,
которые маскируются под различные приложения и распространяются, в том числе,
через официальный магазин Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market. Так, известные варианты трояна были
загружены из официального магазина для Android по меньшей мере 2 160 000 раз.
Ниже перечислены лишь некоторые варианты Android.FakeApp.1669, которые
аналитики «Доктор Веб» выявили в Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market. При этом отмечается, что
исследователи нашли даже больше зараженных приложений, но часть из них уже
была удалена.
Название приложения Количество загрузок
Split it: Checks and Tips 1 000 000+
FlashPage parser 500 000+
BeYummy - your cookbook 100 000+
Memogen 100 000+
Display Moving Message 100 000+
WordCount 100 000+
Goal Achievement Planner 100 000+
DualText Compare 100 000+
Travel Memo 100 000+ (удалена)
DessertDreams Recipes 50 000+
Score Time 10 000+
При запуске эта версия FakeApp выполняет DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запрос к управляющему серверу• Телекоммуникации и связь » Компьютерная сеть » Серверы для
получения TXT-записи, ассоциированной с именем целевого домена. В ответ сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы
отдает эту запись трояну, только если зараженное устройство подключено к сети
через целевых провайдеров. Для отправки DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запросов троян использует
модифицированный код опенсорсной библиотеки dnsjava.
Такие TXT-записи обычно содержат сведения о домене и некоторую другую
техническую информацию, однако в этом случае там содержится закодированная
конфигурация для работы малвари.
Все модификации трояна привязаны к конкретным доменным именам• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя, что позволяет
DNS-серверу• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS передавать каждой из них свою конфигурацию. Более того, имена
субдоменов целевых доменов уникальны для каждого зараженного устройства. В них
закодированы данные об устройстве:
модель и бренд устройства;
размеры экрана;
идентификатор (состоит из двух чисел: первое — время установки троянского
приложения, второе — случайное число• Информационные технологии » Информатика » Защита информации » Криптография » Генератор псевдослучайных чисел);
заряжается ли батарея и каков текущий процент ее заряда;
включены ли настройки разработчика.
Например, вариант трояна из приложения Goal Achievement Planner, при анализе
запросил у сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы TXT-запись для домена
3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com,
вариант из приложения Split it: Checks and Tips — запись для домена
3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital, а
вариант из DessertDreams Recipes — для домена
3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.
Для расшифровки содержимого этих TXT-записей необходимо выполнить следующие
шаги: перевернуть строку, декодировать Base64, разжать gzip и разбить на
строки по символу ÷.
В результате получатся данные следующего вида (пример относится к TXT-записи
для приложения Goal Achievement Planner):
url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954
То есть получается ссылка, которую троян загружает в WebView внутри своего
окна, поверх основного интерфейса. Ссылка ведет на сайт, запускающий длинную
цепочку перенаправлений, в конце которой оказывается сайт онлайн-казино.
В результате вредонос фактически превращается в веб-приложение• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение, которое
демонстрирует содержимое загруженного сайта, а не ту функциональность, которая
изначально заявлена на странице приложения в Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market.
При этом, когда трояну доступно интернет-соединение не через целевых
поставщиков, а также при работе в режиме офлайн, он работает как было заявлено
(при условии, что создатели той или иной модификации малвари предусмотрели
какую-либо функциональность на такой случай).