Источник Хакер.ru, Москва
Заголовок В Google Play нашли трояны, скачанные более 2,1 млн раз
Дата 20241112

Этим цветом    обозначаются известные системе слова и выражения, принимавшие участие в анализе данного текста, а таким    - идентифицированные, то есть соотнесенные с каким-либо объектом онтологической базы

============= Обработанный текст:
В Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market нашли трояны, скачанные более 2,1 млн раз

В Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market нашли трояны, скачанные более 2,1 млн раз

Мария Нефедова

только что

Комментарии

3

Рекомендуем почитать:

Xakep #304. IP-камеры на пентестах

Содержание выпуска

Подписка на «Хакер» -60%

Специалисты «Доктор Веб» сообщают , что обнаружили в магазине Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market
очередную партию приложений, зараженных малварью семейства FakeApp.
Отмечается, что суммарно приложения загрузили не менее 2 160 000 раз, а один
из образцов малвари использовал DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS для скрытой связи с управляющими
серверами• Телекоммуникации и связь » Компьютерная сеть » Серверы.

Исследователи напоминают, что основной целью многих троянов Android.FakeApp
(даже просто FakeApp) является переход по ссылкам на различные сайты, и с
технической точки зрения эти вредоносы достаточно примитивны. Так, при запуске
они получают команду на открытие заданного URL, в результате чего установившие
их пользователи вместо ожидаемой программы или игры видят на экранах своих
устройств содержимое нежелательного сайта.

Отдельное внимание специалистов привлек образец Android.FakeApp.1669 , который
отличает использованием модифицированной библиотеки dnsjava, с помощью которой
троян получает конфигурацию с вредоносного DNS-сервера• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS, содержащую целевую
ссылку. Отмечается, что конфигурация поступает только при подключении к
интернету
через определенных провайдеров (например, мобильного интернета• Телекоммуникации и связь » Компьютерная сеть » Интернет » Мобильный интернет). В
других обстоятельствах троян никак себя не проявляет.

По словам исследователей, эта вариация FakeApp имеет множество модификаций,
которые маскируются под различные приложения и распространяются, в том числе,
через официальный магазин Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market. Так, известные варианты трояна были
загружены из официального магазина для Android по меньшей мере 2 160 000 раз.

Ниже перечислены лишь некоторые варианты Android.FakeApp.1669, которые
аналитики «Доктор Веб» выявили в Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market. При этом отмечается, что
исследователи нашли даже больше зараженных приложений, но часть из них уже
была удалена.
Название приложения Количество загрузок
Split it: Checks and Tips 1 000 000+
FlashPage parser 500 000+
BeYummy - your cookbook 100 000+
Memogen 100 000+
Display Moving Message 100 000+
WordCount 100 000+
Goal Achievement Planner 100 000+
DualText Compare 100 000+
Travel Memo 100 000+ (удалена)
DessertDreams Recipes 50 000+
Score Time 10 000+
При запуске эта версия FakeApp выполняет DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запрос к управляющему серверу• Телекоммуникации и связь » Компьютерная сеть » Серверы для
получения TXT-записи, ассоциированной с именем целевого домена. В ответ сервер• Телекоммуникации и связь » Компьютерная сеть » Серверы
отдает эту запись трояну, только если зараженное устройство подключено к сети
через целевых провайдеров. Для отправки DNS• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS-запросов троян использует
модифицированный код опенсорсной библиотеки dnsjava.

Такие TXT-записи обычно содержат сведения о домене и некоторую другую
техническую информацию, однако в этом случае там содержится закодированная
конфигурация для работы малвари.

Все модификации трояна привязаны к конкретным доменным именам• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS » Доменное имя, что позволяет
DNS-серверу• Телекоммуникации и связь » Компьютерная сеть » Интернет » DNS передавать каждой из них свою конфигурацию. Более того, имена
субдоменов целевых доменов уникальны для каждого зараженного устройства. В них
закодированы данные об устройстве:

модель и бренд устройства;

размеры экрана;

идентификатор (состоит из двух чисел: первое — время установки троянского
приложения, второе — случайное число• Информационные технологии » Информатика » Защита информации » Криптография » Генератор псевдослучайных чисел);

заряжается ли батарея и каков текущий процент ее заряда;

включены ли настройки разработчика.

Например, вариант трояна из приложения Goal Achievement Planner, при анализе
запросил у сервера• Телекоммуникации и связь » Компьютерная сеть » Серверы TXT-запись для домена
3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com,
вариант из приложения Split it: Checks and Tips — запись для домена
3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital, а
вариант из DessertDreams Recipes — для домена
3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com.

Для расшифровки содержимого этих TXT-записей необходимо выполнить следующие
шаги: перевернуть строку, декодировать Base64, разжать gzip и разбить на
строки по символу ÷.

В результате получатся данные следующего вида (пример относится к TXT-записи
для приложения Goal Achievement Planner):

url

hxxps[:]//goalachievplan[.]pro

af_id

DF3DgrCPUNxkkx7eiStQ6E

os_id

f109ec36-c6a8-481c-a8ff-3ac6b6131954

То есть получается ссылка, которую троян загружает в WebView внутри своего
окна, поверх основного интерфейса. Ссылка ведет на сайт, запускающий длинную
цепочку перенаправлений, в конце которой оказывается сайт онлайн-казино.

В результате вредонос фактически превращается в веб-приложение• Телекоммуникации и связь » Компьютерная сеть » Интернет » Веб-программирование » Веб-приложение, которое
демонстрирует содержимое загруженного сайта, а не ту функциональность, которая
изначально заявлена на странице приложения в Google Play• Объект организация » Организации по алфавиту » Организации на Go » Google (компания) » Google Play Market.

При этом, когда трояну доступно интернет-соединение не через целевых
поставщиков, а также при работе в режиме офлайн, он работает как было заявлено
(при условии, что создатели той или иной модификации малвари предусмотрели
какую-либо функциональность на такой случай).

============= Итог: 5,0062 ; Телекоммуникации и связь#Компьютерная сеть#Серверы 3,7266 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#DNS#Доменное имя 2,9531 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Мобильный интернет 2,2266 ; Телекоммуникации и связь#Компьютерная сеть#Интернет#Веб-программирование #Веб-приложение 1,3320 ; Информационные технологии#Информатика#Защита информации#Криптография #Генератор псевдослучайных чисел


Copyright © 2007-2024 ООО «RelTeam»