يکشنبه ۲ دی ۱۴۰۳ , 22 Dec 2024
جالب است ۰
محققان چند بدافزار را در گوگل پلی کشف کرده‌اند که در قالب VPN و برنامه‌های چت در حال دانلود شدن هستند.
محققان چند بدافزار را در گوگل پلی کشف کرده‌اند که در قالب VPN و برنامه‌های چت در حال دانلود شدن هستند.
 
به گزارش افتانا به نقل از بلیپینگ کامپیوتر، سه برنامه اندرویدی در گوگل پلی توسط عوامل تهدید مورد حمایت دولت برای جمع‌آوری اطلاعات از دستگاه‌های هدف مانند داده‌های موقعیت مکانی و لیست‌های مخاطبان استفاده شد.
 
برنامه‌های مخرب اندروید توسط Cyfirma کشف شدند که با اطمینان این عملیات را به گروه هکری هندی «DoNot» نسبت داد که با نام APT-C-35 نیز ردیابی می‌شود و حداقل از سال ۲۰۱۸ سازمان‌های برجسته در جنوب شرقی آسیا را هدف قرار داده است.
 
در سال ۲۰۲۱، یک گزارش عفو بین‌الملل این گروه تهدید را به یک شرکت امنیت سایبری هندی مرتبط کرد و بر یک کمپین توزیع نرم‌افزار جاسوسی که همچنین به یک برنامه چت جعلی متکی بود، تأکید داشت.
 
برنامه‌های مورد استفاده در آخرین کمپین DoNot، جمع‌آوری اطلاعات اولیه را انجام می‌دهند تا زمینه را برای آلودگی‌های بدافزار خطرناک‌تر آماده کنند که به نظر می‌رسد اولین مرحله از حملات این گروه تهدید باشد.
 
برنامه‌های مشکوک کشف شده توسط Cyfirma در گوگل پلی عبارتند از nSure Chat و iKHfaa VPN که هر دو توسط «SecurITY Industry» آپلود شده‌اند.
 
هر دو برنامه و برنامه سوم از یک ناشر، که طبق Cyfirma مخرب به نظر نمی‌رسند، در گوگل پلی در دسترس هستند.
 
برنامه nSURE حاوی بدافزار
 
تعداد دانلود برای همه برنامه‌های SecurITY Industry کم است که نشان می‌دهد آن‌ها به‌طور انتخابی علیه اهداف خاص استفاده می‌شوند.
 
این دو برنامه در حین نصب، مجوزهای خطرناکی مانند دسترسی به لیست مخاطبان کاربر (READ_CONTACTS) و داده‌های مکان دقیق (ACCESS_FINE_LOCATION) درخواست می‌کنند تا این اطلاعات را به عامل تهدید منتقل کنند.
 
 
توجه داشته باشید که برای دسترسی به مکان هدف، GPS باید فعال باشد، در غیر این صورت، برنامه آخرین مکان شناخته شده دستگاه را استخراج می‌کند.
 
داده‌های جمع‌آوری شده به صورت محلی با استفاده از کتابخانه ROOM اندروید ذخیره می‌شود و بعداً از طریق یک درخواست HTTP به سرور C2 مهاجم ارسال می‌شود.
 
 
آدرس سرور C2 مهاجمان برای برنامه VPN به این شرح است: https[:]ikhfaavpn[.]com. این در حالی است که آدرس سرور اپلیکیشن nSure Chat سال گذشته در عملیات Cobalt Strike دیده شده بود.
 
تحلیلگران Cyfirma دریافتند که پایه کد برنامه VPN هکرها مستقیماً از محصول قانونی Liberty VPN گرفته شده است.
 
 
انتساب این کمپین به گروه تهدید DoNot توسط Cyfirma بر اساس استفاده خاص از رشته‌های رمزگذاری شده با استفاده از الگوریتم AES/CBC/PKCS5PADDING و مبهم سازی Proguard است که هر دو تکنیک مرتبط با هکرهای هندی هستند.
 
علاوه بر این، برخی شباهت‌ها در نام‌گذاری فایل‌های خاص تولیدشده توسط برنامه‌های مخرب وجود دارد که آن‌ها را به کمپین‌های DoNot گذشته مرتبط می‌کند.
 
محققان بر این باورند که مهاجمان تاکتیک ارسال ایمیل‌های فیشینگ حاوی پیوست‌های مخرب را به نفع حملات پیام‌رسانی نیزه‌ای (هدفمند) از طریق واتس‌اپ و تلگرام کنار گذاشته‌اند.
 
پیام‌های مستقیم در این برنامه‌ها،  قربانیان را به فروشگاه گوگل پلی هدایت می‌کند؛ یک پلتفرم قابل اعتماد که به حمله مشروعیت می‌بخشد،  بنابراین می‌توان آن‌ها را به راحتی فریب داد تا برنامه‌های پیشنهادی را دانلود کنند.
 
یکی از سخنگویان گوگل در واکنش به این خبر اعلام کرد: این برنامه‌ها از Google Play حذف شده و توسعه‌دهنده نیز از ادامه فعالیت منع شده است. Google Play Protect از کاربران در برابر برنامه‌های شناخته شده حاوی این بدافزار در دستگاه‌های اندروید با سرویس‌های گوگل پلی محافظت می‌کند، حتی زمانی که این برنامه‌ها از منابع دیگر آمده باشند.
 
منبع: Bleeping Computer
کد مطلب : 21047
https://aftana.ir/vdcd5z0x.yt0fo6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی