• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья О современных угрозах для Android устройств: троян Schoolyard Bully и другие вирусы в Google Play

Небольшая ремарочка, эта статья не была изначально написана для Codeby, поэтому имеет более сухое изложение и в целом скучная, но материал действительно неплохой и мне жаль, что так и не удалось её нигде опубликовать. Посему она будет здесь. (Отмечу, что она не была нигде опубликована до этого, так что метариал оригинальный). Приятного прочтения.

О современных угрозах для Android устройств: троян Schoolyard Bully и другие вирусы в Google Play

Приветствую, читатель. Цифровые технологии в двадцать первом веке стали неотъемлемой частью жизни, слившись чуть ли не со всеми сферами бытия: бизнесом, финансами, медициной и даже с человеческими отношениями. Это лишь небольшой перечень, который можно продолжать до бесконечности. Безусловно, с приходом IT в наши жизни исчезло множество проблем и неудобств, но всему этому делу сопутствует огромный риск. Количество мошеннических схем, угроз и опасностей с каждым днем растет в геометрической прогрессии. О самых новых и опасных сегодня вам и расскажет эта статья. Поехали.

Троян Schoolyard Bully: или как недооцененная угроза 2018 года вызвала переполох спустя четыре года

В недавней TheHackernews проскочило упоминание о появившейся новой угрозе для пользователей Android, и имя этой угрозе - троян Schoolyard Bully. В основном он ориентирован на кражу паролей от учетных записей пользователей Facebook.

Дословный перевод вредоноса звучит как “школьный гопник”, но лучшей версией интеграции этого слова на русский язык будет просто “хулиган”, так и будем его именовать далее.

Более 300 тысяч пользователей Facebook по всему миру пострадали от распространения этого трояна. В основном Хулиган маскируется под законные приложения или просто "склеивается" с ними. Самое поразительное, что более 30 приложений с этим вирусом были доступны к загрузке из Google Play. По состоянию на 5 декабря все они были удалены, но до сих пор доступны для загрузки из сторонних ресурсов.

Проведя небольшое личное расследование мне удалось определить, что большинство неофициальных файлообменников до сих пор содержат инфицированные версии приложений. Для русскоязычного сегмента это не составляет особой угрозы, так как троянец был найден лишь в одном непопулярном приложении для пиратского просмотра фильмов и видеороликов. Администрация портала, содержащего вредонос, была уведомлена об этом и в скором времени он будет удален.

В основном заражению подверглись образовательные вьетнамские и индийские приложения. Говоря простым языком - читалки. Те самые приложения, позволяющие вам скачать любимую книгу и в любой момент насладиться её содержанием.

Но под раздачу попали приложения не только азиатского сегмента, поэтому можете ознакомиться со следующей схемой, которая отображает страны, пользователи которых пострадали от деятельности Хулигана:

AD_4nXeHhUc2G7i_FNnR_KOjdtlhVWaCvQLZBCwu_-M4Vt-JK-u56h8rlr8tBCM9dggwXpSa5Nheux1-t1LNltca9z08tf9QuREc0Xyf5UQIeYGzt5HCwIqnYXOmcbv5gr4LzcUwdFrFtOncS42m3ZWdrpvvO2XX


Может ли троян Schoolyard Bully нанести непоправимый ущерб мировой экономике?

Давайте разбираться. Facebook на данный момент является мировой социальной сетью, насчитывающей постоянную аудиторию около 3 млрд. пользователей в месяц. И не будет лишним сказать, что он будет набирать обороты и дальше.

Стоит отметить, что аккаунты этой социальной сети не являются конечной целью злоумышленника. Поскольку он использует троян Schoolyard Bully лишь для получения несанкционированного доступа к учетным данным, которые впоследствии могут быть использованы для входа в банковские или игровые аккаунты. Ведь почти для входа во все свои аккаунты и зачастую даже не меняют его после того, как он один раз уже был скомпрометирован.

Хулиган после установки может заполучить следующие данные:
  1. Номер телефона/электронная почта.
  2. Пароль.
  3. Имя и ID.
Пострадавшие заявляли, что с их учетными данными Facebook ничего не происходило, но они внезапно теряли доступ к электронной почте или нескольким приложениям, в том числе и банковским. Во всех случаях пользователи использовали пароли по принципу “один на все”. На данный момент точных подсчетов убытков никто не публиковал, но как по мне, если брать во внимание время жизни троянца, то с 2018 по 2022 он мог украсть не менее чем несколько миллионов долларов.

Как устроен Хулиган: немного о принципах его работы

Как уже говорилось ранее, зачастую троян-Хулиган маскируется под различные образовательные приложения, в основном под так называемые читалки. И это неспроста, обусловлено это его функциональными особенностями.

«Этот троян использует внедрение JavaScript для кражи учетных данных Facebook», — заявили исследователи Zimperium Нипун Гупта и Аазим Билл С. Ясвант в Zimperium.

Использовать JavaScript попросту невозможно непосредственно в самом приложении, поэтому злоумышленники, подключив щепотку смекалки, выкрутились, создав в приложении что-то типа чата для обсуждения книг или просто общения. Для доступа к чату нужно пройти авторизацию через Facebook.

К примеру, вот скриншот зараженного вьетнамского приложения, вирусная активность не начинается сразу после запуска приложения или скачивания какой-то книги :

AD_4nXeV9pdF4kJGpABxm1KjBXNvXYSAWCVRR1JQySh5Q786IJ7UMJPaCWKYZE56xtRTM9E98VgZG80QO66eH6l-HfuqHJQOLGWjSSuEehuhXsRAGM64UeLSO2Gs510dukXN2R7gdkEQZ7YnQiig0AOgQhGdsAt7


Вот что видим после перехода во вкладку “Trò Chuyện”, открывается то самое окно авторизации.

AD_4nXcNwe02ikIRY6RhKjo0VwKD-vBxOSydigow_A7WrsfpkpfNBpblbxx6sqhPYfjYwkvpTOhbWn3-2W3Uc0nNDSdFtYjbxNG8XeSEVtcRbPMoMMfmVlOrr6hJcrBtZDhAMtbyyHas607A5HZXYezex56dpdQ


И, как не странно, ссылка на авторизацию является легальной, то есть она не является фейковой, как многие могли бы подумать. Это действительно вход в учетную запись Facebook. Но как тогда злоумышленник получит ваши пароли?

Дело все в том, что инфицирована здесь как раз таки функция Webview, которая отвечает за открытие ссылки внутри браузера приложения. В её коде имеется внедренный вредоносный JavaScript для извлечения номера телефона, адреса электронной почты и пароля пользователя, после чего ворованные данные отправляются на сервер C&C.

C&C-сервер — сервер, с помощью которого злоумышленник способен, например, контролировать и отдавать команды его участникам, управлять шпионским ПО, оправлять полезную нагрузку и т.п.

Давайте более детально рассмотрим способ, которым вредоносный JS был внедрен в приложение. Заполучить вирусного хулигана оказалось совсем не сложно. Ведь на тематических вьетнамских порталах Хулиганов пруд-пруди, что не может не удручать. В качестве подопытного выступит приложение с достаточно сомнительным названием -
Cẩm Nang Lớp 8 Offline – Giải Bài Tập & Ôn Luyện.

Воспользовавшись декомпилятором, переходим в папку, отвечающую за функцию WebView. А пока я её искал, то заметил вот это:

AD_4nXevcF6jVL_LgzC3Plte0rqZP6rYcEDOQLJ8IqA_O0C5sbvRBLbP_Md4vYuujDIdxZvxHUMkAdfkmbepyZorJRBNzfaHzHV3aPXVdT3zTR3yHw-ntsD-nimGTY2j9WxwgMWjf4OiIQ5M8nGdo9nnn0J7qxk_


Это как раз таки конфигурационные файлы для связи с сервером C&C, если я ошибаюсь, то подправьте.

Javascript внедряется в WebView с помощью метода AssessmentJavascript, на скриншоте это можно увидеть. Код javascript извлекает значение элементов с идентификаторами m_login_email и m_login_password, которые являются заполнителями для номера телефона, адреса электронной почты и пароля.

AD_4nXczhM0uy1ki31qFCBmH7Lp8agsYOJ2qiuB72Avnbl9dFlwZ1EDoXF2DN_ojOMJ_98dWXCS2L3bEXt9XywR4bAoe9NNTaOg9jeZZjdFw8jODjbAsVhAMqYeuOzUgJsWNZyBa4UYleWBrWmaWArceUWclHG4


Если возвратимся к открытой ссылке на авторизацию через Facebook, то при просмотре элементов, можем лицезреть следующую картину:

AD_4nXc90kC-PRzcQFmgE-mMigO3FfDQKkjUHWp1HErImHDuUpaXqyPZDG1mH5l9D-f9TND_aNm7fJuN63Q2HAvhqHuRpWyCSL5REJ1gIO5HmSyvzGOgGLW_GuUjezc66ByyfndoHW1nRo0M8w3Cvl-3BKbguF6A


Хулиган использует нативные библиотеки, поэтому большинство антивирусных приложений пропускают его мимо глаз, в этом можно убедиться лично, закинув вирусный сэмпл на l или аналоги.

AD_4nXd7bEO31vORc30tWTquR_pZZC0Dv-gaZKwwpklX8pZyZzQdXAQkve8TrjuYRLdwJAiztV0RFOjLCXKIFt7ZPI2PaeT_vMCU9__ihb256yOwz49hSvmZil_nJUCm-6LwztbzrrJzwPyHi-Ue503x-6MJ0lqf


Этот троянец использует технику кодирования для собственной библиотекой libabc.so, где хранятся авторизационные данные C&C. Данные дополнительно кодируются, чтобы скрыть все строки от любых механизмов обнаружения. В итоге получаем не только скрытую информацию о C&C, но и ворованные данные пользователей в виде порядка нулей и единиц. Но мой редактор кода выдал какую-то несуразицу.

AD_4nXep9cs86EQNij7HYJfxQgRjY9Y69Hn-OFjBMSl4G_01rYIkj9LrkOByPOnqpHQLQBKCOpXG7B-qikun_AMJ93LiQKCHfbsoogm7h6z5fr41QqEtuB1eoalVAfRZbipIjrpx8-KCJz3WMR8Z9O9SHE5mGSP-


Опираясь на отчет от Zimperium, на который я ссылался ранее, данные этой библиотеки должны были иметь следующий вид в кодированном и декодированном формате соответственно.

AD_4nXepOmfZHFW2WhqqxLZtZrw6b2AR8-Yvgmjb7ytIeJgKkxjZDH_2FOMhY2Ip-X64DFUUKGFX7vNdiwwBrUfIBX-N6ljBrSf3aBHLwRjiH43tsJ62Iqvh6hAQkT1zuIoC0LJXbSWL6sqW9QTv7fFSePg0q8o3


Ещё мной была замечена интересная строка, находящаяся в функции SEVER_BIGDATA, которая отвечает за связь Хулигана с C&C сервером, она отправляет дополнительные данные об устройстве, в их перечень входит следующее:
  • Имя в профиле Facebook
  • facebook ID
  • Электронная почта/номер телефона Facebook
  • Пароль Facebook
  • Имя устройства
  • API устройства
  • Оперативная память устройства
Связана ли деятельность трояна-Хулигана с какими-то другими именитыми эпидемиями зловредов?

Многие источники ошибочно приписывали эпидемию Хулигана к вирусной кампании . Но исследователи Zimperium zLabs опровергли это утверждение. Ранее они уже освещали кампанию под названием , в ходе которой было обнаружено несколько приложений, созданных и распространяемых вьетнамскими злоумышленниками.

Пусть и троян Schoolyard Bully также демонстрирует тягу к эксплуатации вьетнамских читателей, однако исследователи определили, что субъекты угроз двух кампаний различны и действуют независимо. К этому можно прийти, сравнив характерный “почерк” присущий каждому вирусописателю.

Способы защиты

К сожалению, на данный момент Хулиган никак не определяется большинством антивирусных программ. Исключение - только ESET Mobile, поэтому настоятельно рекомендую проверить своё устройство на наличие этого и других потенциально опасных приложений с помощью этого антивируса.

Также не стоит пользоваться непроверенными источниками приложений, такими как Softportal и прочие. Пусть в Google Play угрозы тоже есть, но их несравнимо меньше и с каждым днем их выуживают и удаляют.

Если вдруг вам захочется воспользоваться вьетнамской читалкой, то вот перечень программ, которые подверглись инфицированию:

Проблемы в Google Play: случай с Хулиганом лишь верхушка айсберга

И раз пошла речь об угрозах для устройств под систему Android, то почему бы не продолжить. К сожалению, нам достаточно часто приходится слышать, что на платформе от Google обнаруживают очередной вредонос. И это лишний раз должно служить напоминанием о том, что нужно быть предельно бдительным при установке какого-то нового приложения на своё устройство.

Последние известные инфицированные приложения были загружены более двух миллионов раз , что означает, что многие устройства были также скомпрометированы.

AD_4nXcJdZeZMIWuhBHt2RadPFTXvExAcGOYRF7MHCU86l48LZ3L_zYjy548BvMOvBxQMpAjXenVVcX8UtAdra58163RIflies9WJ_qQGjOJ16cVKi3AyiuTGV8Vad5121tzNt7OE5sSPhCXgatjXBcDXK7QObG1


в Play Маркете троян под названием «Fast Cleaner & Cooling Master». Это приложение якобы было предназначено для оптимизации и ускорения работы вашего Android девайса. Но на деле вредонос тайно устанавливал связь через Firebase С&C и выполнял инструкции своих разработчиков, показывая рекламу по несколько десятков раз в минуту или тайно устанавливая прокси-сервер.

Например, если приложение было установлено на ваше устройство, третьи лица могут направлять свой трафик через вас, подобным образом формируя ботнет. Поэтому не удивляйтесь, если на следующее утро после установки этого приложения вы проснетесь от такого:

AD_4nXe8-2G88OXU3NWBn8MOwT208iCD0P5VxCguutW_h4VpLUwfOqrYSpo10wMGcs8emEG8aaik0iN56w3TXOSRMLl5rLmv0ZOxConTFxkxgvwMSmV1_LsSrz8_M3w0r9MJy1rIJuVr9GScbyTJm-JkLLQDmNox


А после окажется, что ваш телефон совершил DDoS атаку на Пентагон.

У этого приложения было менее 1000 загрузок, он не является огромным прорывом вредоносного ПО и отнести его можно разве что к типичным угрозам, нежели к чему-то революционному. Различные модификации этой вредоносной программы детектируются Dr.Web и другими антивирусными приложениями как .35 , .36 и .37 .

AD_4nXcYzkMnpvN9rn59MLSdIcw-l2u3IwmKGdwixHaOBrJckVjkjkfFHNa33OBhX7nksZLmq1PGXvW6dexVGgKGsw-ryE2_ePb7Ei0b_WfaYnY0vKtgTNAqrvZmyDUdXn7tE5oypitXpA2aei1dLcTG7Xs1K0g


Однако исследователями из DoctorWeb были обнаружены ещё несколько угроз, использующие Firebase Cloud Messaging для связи со своими разработчиками, на этот раз для загрузки определенных рекламных веб-сайтов, этот вариант использовал уже другой модуль для своих злодеяний:
  1. «Громкость, музыкальный эквалайзер», 150.000 загрузок.
  2. «Bluetooth, Wi-Fi и USB» 200.000 загрузок.
  3. « Bluetooth autoconnect» - миллион загрузок. Он рекламировался как приложение для улучшения соединения Bluetooth, а также для обеспечения автоматического подключения к устройствам Bluetooth, чтобы вы теоретически могли обходить меню настроек Bluetooth каждый раз, когда хотите подключить какое-то устройство типа наушников.
Отдельно хотелось бы описать приложение TubeBox, которое позиционировалось как “посмотри рекламу - получи вознаграждение”. Достаточно хитрый ход, ведь множество людей одержимы желанием получать доход, ничего не делая. Мечта? Нет, ведь бесплатный сыр только в мышеловках.

В пиар-кампанию этого приложения было вложено сотни тысяч долларов. Вы можете найти обзоры на Youtube, где якобы кто-то таким образом заработал и вывел более 600$ за неделю. И поразительно, такие видео набирали по несколько миллионов просмотров.

А ещё можно было встретить вот такую рекламу, хотя и в названии указывались другие приложения, все равно проводилась установка TubeBox:

AD_4nXcrHdWG9YCILAHIQxHg-goKznubimxq6m_MfSbZcgcKL3TUrxtiBbpwm0nWceeZN9vEdMMHyU5d2cm2YFsymIYhpHKdy16zmLfNPSZjQdGs7dXdY94_Q80PBLUz_GfOthgwfqRMr6SxPZsZHvNaRAUDcYUz


За каждый просмотр рекламного ролика пользователь якобы получал вознаграждение — монеты и купоны на внутреннюю учетную запись. Утверждалось, что это вознаграждение можно конвертировать в реальные деньги и легко вывести удобным способом, например, на банковскую карту. А чтобы вывести деньги, им нужно было накопить минимально допустимую сумму. Но даже когда минимальная сумма была накоплена, пользователю который собирался оформить вывод, сообщалось, что с этим могут возникнуть некоторые проблемы и пока что вывод недоступен.

Создатели сего чуда до последнего момента тянули, придумывая различные отговорки, заставляя пользователей и дальше смотреть рекламу, тем самым зарабатывая деньги отнюдь не себе, а мошенникам.

Также в отчете говорится о существовании аналогичной связи через сервер C&C и о том, что злоумышленники могли с легкостью получить доступ к персональным данным пользователей.

Выводы

Сегодня речь зашла о свежих угрозах для устройств под управлением Android. Если у вас установлен хотя бы один из рассматриваемых сегодня экземпляров - немедленно удалите их и проведите проверку своего девайса с помощью одного из этих антивирусов:
  • .
  • .
И будьте бдительны при установке новых приложений от неизвестных авторов в Google Play, тем более никогда не пользуйтесь непроверенными источниками приложений.

А больше сказать-то и нечего, увидимся.
 
  • Нравится
Реакции: larchik
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!