קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד

חוקרי ESET זיהו קמפיין StrongPity פעיל המפיץ גרסה טרויאנית של אפליקציית אנדרואיד טלגרם, המוצגת כאפליקציית Shagle - שירות וידאו-צ'אט שאין לו גרסת אפליקציה

חוקרי ESET זיהו קמפיין פעיל שייחסנו לקבוצת StrongPity APT. הקמפיין, פעיל מאז נובמבר 2021, הפיץ אפליקציה זדונית דרך אתר המתחזה ל-Shagle - שירות וידאו-צ'אט אקראי המספק תקשורת מוצפנת בין זרים. שלא כמו אתר Shagle מבוסס-האינטרנט, המקורי לחלוטין, שאינו מציע אפליקציה רשמית לנייד כדי לגשת לשירותיו, אתר העתקה מספק רק אפליקציית אנדרואיד להורדה ואין אפשרות להזרמה מבוססת אינטרנט.

נקודות מפתח בפוסט בבלוג:

  • רק קמפיין אנדרואיד אחד אחר יוחס בעבר ל-StrongPity.
  • זו הפעם הראשונה שהמודולים המתוארים והפונקציונליות שלהם מתועדים בפומבי.
  • אתר copycat, המחקה את שירות Shagle, משמש להפצת אפליקציית הדלת האחורית לנייד של StrongPity.
  • האפליקציה היא גרסה שונה של אפליקציית Telegram בקוד פתוח, ארוזה מחדש עם קוד StrongPity לדלת אחורית.
  • בהתבסס על קווי דמיון עם קוד דלת אחורית של StrongPity הקודם והאפליקציה שנחתמה עם אישור מקמפיין קודם של StrongPity, אנו מייחסים את האיום הזה לקבוצת StrongPity APT.
  • הדלת האחורית של StrongPity היא מודולרית, שבה כל המודולים הבינאריים הדרושים מוצפנים באמצעות AES ומורידים משרת C&C שלה, ויש לה תכונות ריגול שונות.

האפליקציה הזדונית היא, למעשה, גרסה מתפקדת במלואה אך בעלת טרויאניות של אפליקציית Telegram הלגיטימית, עם זאת, מוצגת כאפליקציית Shagle שאינה קיימת. נתייחס אליה כאל אפליקציית Shagle המזויפת, אפליקציית הטלגרם הטרויאנית או הדלת האחורית StrongPity בהמשך הפוסט בבלוג הזה. מוצרי ESET מזהים איום זה כ-Android/StrongPity.A.

לדלת האחורית של StrongPity יש תכונות ריגול שונות: 11 המודולים המופעלים באופן דינמי אחראים להקלטת שיחות טלפון, איסוף הודעות SMS, רשימות של יומני שיחות, רשימות אנשי קשר ועוד ועוד. מודולים אלה מתועדים בפעם הראשונה. אם הקורבן יעניק שירותי נגישות לאפליקציה הזדונית StrongPity, לאחד מהמודולים שלו תהיה גם גישה להתראות נכנסות ויוכל לחלץ תקשורת מ-17 אפליקציות כמו Viber, Skype, Gmail, Messenger כמו גם טינדר.

סביר להניח שהקמפיין ממוקד מאוד, מכיוון שהטלמטריה של ESET עדיין לא מזהה אף קורבן. במהלך המחקר שלנו, הגרסה המנותחת של תוכנות זדוניות הזמינות מאתר copycat לא הייתה פעילה יותר ולא היה ניתן עוד להתקין אותה בהצלחה ולהפעיל את הפונקציונליות של הדלת האחורית שלה מכיוון ש-StrongPity לא השיגה מזהה API משלה עבור אפליקציית Telegram הטרויאנית שלה. אבל זה עשוי להשתנות בכל עת אם שחקן האיום יחליט לעדכן את האפליקציה הזדונית.

סקירה כללית

קמפיין StrongPity זה מתרכז סביב דלת אחורית של אנדרואיד המועברת מדומיין המכיל את המילה "הולנדית". אתר זה מתחזה לשירות הלגיטימי בשם Shagle at shagle.com. באיור 1 ניתן לראות את דפי הבית של שני אתרי האינטרנט. האפליקציה הזדונית מסופקת ישירות מהאתר המתחזה ומעולם לא זמינה מחנות Google Play. זוהי גרסה טרויאנית של אפליקציית טלגרם הלגיטימית, המוצגת כאילו הייתה אפליקציית Shagle, למרות שכרגע אין אפליקציית Shagle רשמית לאנדרואיד.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 1. השוואה בין האתר הלגיטימי משמאל לבין העתקה מימין

כפי שניתן לראות באיור 2, קוד ה-HTML של האתר המזויף כולל ראיות לכך שהוא הועתק מהאתר הלגיטימי shagle.com האתר ב-1 בנובמברst, 2021, באמצעות הכלי האוטומטי HTTrack. הדומיין הזדוני נרשם באותו יום, כך שאתר העתקה ואפליקציית Shagle המזויפת היו זמינים להורדה מאז אותו תאריך.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 2. יומנים שנוצרו על ידי הכלי HTTrack מתועדים בקוד ה-HTML של האתר המזויף

קורבנות

בחודש יולי 18th, 2022, אחד מחוקי YARA שלנו ב-VirusTotal הופעל כאשר אפליקציה זדונית וקישור לאתר מחקה shagle.com הועלו. במקביל, קיבלנו הודעה על טויטר על המדגם הזה, למרות שזה היה בטעות מיוחס לבהמוט. נתוני הטלמטריה של ESET עדיין לא מזהים קורבנות כלשהם, מה שמצביע על כך שסביר להניח שהקמפיין היה ממוקד צר.

ייחוס

ה-APK המופץ על ידי אתר Copycat Shagle חתום באותו אישור חתימת קוד (ראה איור 3) כמו אפליקציית e-gov סורית בטרויאנית שהתגלתה ב-2021 על ידי טרנד מיקרו, אשר יוחסה גם ל-StrongPity.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 3. תעודה זו חתמה על אפליקציית Shagle המזויפת ועל אפליקציית ה-e-gov הסורי הטרויאנית

קוד זדוני באפליקציית Shagle המזויפת נראה בקמפיין המובייל הקודם על ידי StrongPity, ומיישם דלת אחורית פשוטה, אך פונקציונלית. ראינו בקוד זה נעשה שימוש רק בקמפיינים שעורכים StrongPity. באיור 4 אתה יכול לראות כמה מהמחלקות הזדוניות שנוספו כאשר רבים מהשמות המעורפלים אפילו זהים בקוד משני מסעות הפרסום.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 4. השוואה בין שמות הכיתה של אפליקציית ה-e-gov הסורי הטרויאנית (משמאל) ואפליקציית הטלגרם הטרויאנית (מימין)

השוואת קוד הדלת האחורית מקמפיין זה לזה של אפליקציית ה-e-gov של סוריה הטרויאנית (SHA-1: 5A5910C2C9180382FCF7A939E9909044F0E8918B), יש לו פונקציונליות מורחבת אך עם אותו קוד המשמש כדי לספק פונקציות דומות. באיור 5 ובאיור 6 ניתן להשוות את הקוד משתי הדוגמאות שאחראי על שליחת הודעות בין רכיבים. הודעות אלו אחראיות להפעלת ההתנהגות הזדונית של הדלת האחורית. לפיכך, אנו מאמינים מאוד שאפליקציית Shagle המזוייפת מקושרת לקבוצת StrongPity.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 5. שולח הודעות שאחראי על הפעלת פונקציונליות זדונית באפליקציית ה-e-gov הסורי הטרויאנית

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 6. שולח הודעות שאחראי על הפעלת פונקציונליות זדונית באפליקציית Shagle המזויפת

ניתוח טכני

גישה ראשונית

כפי שמתואר בסעיף סקירה כללית של פוסט זה בבלוג, אפליקציית Shagle המזויפת התארחה באתר Shagle copycat, שממנו נאלצו הקורבנות לבחור להוריד ולהתקין את האפליקציה. לא היה שום תחבולה שהציעה שהאפליקציה זמינה מ-Google Play ואיננו יודעים כיצד פותו קורבנות פוטנציאליים לאתר המזויף או התגלו בדרך אחרת.

ערכת כלים

לפי התיאור באתר copycat, האפליקציה חינמית ומיועדת לשמש לפגישה ולצ'אט עם אנשים חדשים. עם זאת, האפליקציה שהורדת היא אפליקציית טלגרם שתוכנה בזדון, במיוחד גרסה 7.5.0 של טלגרם (22467), שהייתה זמינה להורדה בסביבות ה-25 בפברוארth 2022.

הגרסה הארוזה מחדש של טלגרם משתמשת באותו שם חבילה כמו אפליקציית טלגרם הלגיטימית. שמות החבילות אמורים להיות מזהים ייחודיים עבור כל אפליקציית אנדרואיד וחייבים להיות ייחודיים בכל מכשיר נתון. המשמעות היא שאם האפליקציה הרשמית של טלגרם כבר מותקנת במכשיר של קורבן פוטנציאלי, אז לא ניתן להתקין את הגרסה האחורית הזו; ראה איור 7. פירוש הדבר עשוי להיות אחד משני דברים - או ששחקן האיום מתקשר תחילה עם קורבנות פוטנציאליים ודוחף אותם להסיר את התקנת Telegram מהמכשירים שלהם אם היא מותקנת, או שהקמפיין מתמקד במדינות שבהן השימוש בטלגרם נדיר לתקשורת.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 7. אם האפליקציה הרשמית של טלגרם כבר מותקנת במכשיר, לא ניתן להתקין בהצלחה את הגרסה הטרויאנית

אפליקציית Telegram הטרויאנית של StrongPity הייתה אמורה לעבוד בדיוק כמו שהגרסה הרשמית עושה לתקשורת, באמצעות ממשקי API סטנדרטיים שמתועדים היטב באתר Telegram – אבל האפליקציה לא עובדת יותר, אז אנחנו לא יכולים לבדוק.

במהלך המחקר שלנו, הגרסה הנוכחית של תוכנות זדוניות הזמינות מאתר copycat לא הייתה פעילה יותר ולא ניתן עוד היה להתקין אותה בהצלחה ולהפעיל את הפונקציונליות של הדלת האחורית שלה. כשניסינו להירשם באמצעות מספר הטלפון שלנו, אפליקציית טלגרם הארוזה מחדש לא הצליחה להשיג את מזהה ה-API מהשרת, ולכן לא פעלה כראוי. כפי שניתן לראות באיור 8, האפליקציה הציגה API_ID_PUBLISHED_FLOOD שגיאה.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 8. שגיאה מוצגת במהלך ההרשמה באמצעות מספר טלפון

מבוסס על זה של טלגרם תיעוד שגיאה, נראה ש-StrongPity לא השיגה מזהה API משלה. במקום זאת, הוא השתמש במזהה ה-API לדוגמה הכלול בקוד הקוד הפתוח של Telegram למטרות בדיקה ראשונית. טלגרם עוקבת אחר השימוש במזהה API ומגבילה את מזהה ה-API לדוגמה, כך שהשימוש בו באפליקציה שפורסמה גורם לשגיאה המופיעה באיור 8. בגלל השגיאה, לא ניתן יותר להירשם ולהשתמש באפליקציה או להפעיל את הפונקציונליות הזדונית שלה. . פירוש הדבר עשוי להיות שמפעילי StrongPity לא חשבו על זה עד הסוף, או אולי היה מספיק זמן לרגל אחר קורבנות בין פרסום האפליקציה ועד לביטולה על ידי Telegram עקב שימוש יתר ב-APP ID. מכיוון שאף גרסה חדשה ועובדת של האפליקציה לא זמינה מעולם דרך האתר, זה עשוי להצביע על כך ש-StrongPity הצליח לפרוס את התוכנה הזדונית ליעדים הרצויים לה.

כתוצאה מכך, אפליקציית Shagle המזויפת הזמינה באתר המזויף בזמן המחקר שלנו לא הייתה פעילה יותר. עם זאת, זה עשוי להשתנות בכל עת אם גורמי האיום יחליטו לעדכן את האפליקציה הזדונית.

רכיבים וההרשאות הנדרשות על ידי קוד StrongPity לדלת האחורית מצורפים לאפליקציית Telegram AndroidManifest.xml קוֹבֶץ. כפי שניתן לראות באיור 9, זה מקל לראות אילו הרשאות נחוצות עבור התוכנה הזדונית.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 9. AndroidManifest.xml עם רכיבים והרשאות של הדלת האחורית StrongPity מודגשות

מהמניפסט של אנדרואיד אנו יכולים לראות שנוספו מחלקות זדוניות ב- org.telegram.messenger חבילה שתופיע כחלק מהאפליקציה המקורית.

הפונקציונליות הזדונית הראשונית מופעלת על ידי אחד משלושה מקלטי שידור שמתבצעים לאחר פעולות מוגדרות - BOOT_COMPLETED, סוללה חלשה, או USER_PRESENT. לאחר ההפעלה הראשונה, הוא רושם באופן דינמי מקלטי שידור נוספים לניטור מסך דולק, מסך כבוי, ו CONNECTIVITY_CHANGE אירועים. לאחר מכן, אפליקציית Shagle המזויפת משתמשת ב-IPC (תקשורת בין-תהליכית) כדי לתקשר בין מרכיביה כדי להפעיל פעולות שונות. הוא יוצר קשר עם שרת C&C באמצעות HTTPS כדי לשלוח מידע בסיסי על המכשיר שנפרץ ומקבל קובץ מוצפן AES המכיל 11 מודולים בינאריים שיבוצעו באופן דינמי על ידי אפליקציית האב; ראה איור 10. כפי שניתן לראות באיור 11, מודולים אלו מאוחסנים באחסון הפנימי של האפליקציה, /data/user/0/org.telegram.messenger/files/.li/.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 10. StrongPity backdoor מקבל קובץ מוצפן המכיל מודולי הפעלה

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 11. מודולים שהתקבלו מהשרת המאוחסנים באחסון הפנימי של StrongPity הדלת האחורית

כל מודול אחראי על פונקציונליות שונה. רשימת שמות המודולים מאוחסנת בהעדפות משותפות מקומיות ב- sharedconfig.xml קוֹבֶץ; ראה איור 12.

מודולים מופעלים באופן דינמי על ידי אפליקציית האב בכל פעם שצריך. לכל מודול יש שם מודול משלו והוא אחראי על פונקציונליות שונה כגון:

  • libarm.jar (מודול ס"מ) - מקליט שיחות טלפון
  • libmpeg4.jar (מודול nt) - אוסף טקסט של הודעות הודעות נכנסות מ-17 אפליקציות
  • local.jar (מודול fm/fp) - אוסף רשימת קבצים (עץ קבצים) במכשיר
  • phone.jar (מודול ms) - משתמש לרעה בשירותי נגישות כדי לרגל אחר יישומי הודעות על ידי סינון שם איש קשר, הודעת צ'אט ותאריך
  • resources.jar (מודול sm) – אוסף הודעות SMS המאוחסנות במכשיר
  • services.jar (מודול lo) - משיג את מיקום המכשיר
  • systemui.jar (מודול sy) - אוסף מידע על המכשיר והמערכת
  • טיימר.צנצנת (מודול ia) - אוסף רשימה של אפליקציות מותקנות
  • toolkit.jar (מודול cn) - אוסף רשימת אנשי קשר
  • watchkit.jar (מודול AC) - אוסף רשימה של חשבונות מכשירים
  • wearkit.jar (מודול cl) - אוסף רשימה של יומני שיחות
קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 12. רשימת מודולים המשמשים את הדלת האחורית של StrongPity

כל הנתונים שהושגו מאוחסנים ב-clear in /data/user/0/org.telegram.messenger/databases/outdata, לפני שהוא מוצפן באמצעות AES ונשלח לשרת C&C, כפי שניתן לראות באיור 13.

קמפיין ריגול StrongPity המכוון למשתמשי אנדרואיד PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

איור 13. נתוני משתמש מוצפנים שהוחלפו לשרת C&C

לדלת האחורית של StrongPity זו יש תכונות ריגול מורחבות בהשוואה לגרסת StrongPity הראשונה שהתגלתה לנייד. זה יכול לבקש מהקורבן להפעיל שירותי נגישות ולקבל גישה להודעות; ראה איור 14. אם הקורבן מאפשר אותם, התוכנה הזדונית תרגל אחר הודעות נכנסות ותשתמש לרעה בשירותי נגישות כדי לחלץ תקשורת צ'אט מאפליקציות אחרות.

איור 14. בקשות תוכנה זדונית, מהקורבן, שירותי גישה להודעות ונגישות

עם גישה להתראות, התוכנה הזדונית יכולה לקרוא הודעות התראה שהתקבלו המגיעות מ-17 אפליקציות ממוקדות. הנה רשימה של שמות החבילות שלהם:

  • מסנג'ר (com.facebook.orca)
  • Messenger Lite (com.facebook.mlite)
  • Viber - צ'אטים ושיחות בטוחים (com.viber.voip)
  • סקייפ (com.skype.raider)
  • LINE: שיחות והודעות (jp.naver.line.android)
  • Kik — אפליקציית הודעות וצ'אט (kik.android)
  • זרם חי טנגו ווידאו צ'אט (com.sgiggle.production)
  • Hangouts (com.google.android.talk)
  • מברק (org.telegram.messenger)
  • WeChat (com.tencent.mm)
  • סנאפצ'ט (com.snapchat.android)
  • חומר דליק (com.tinder)
  • חדשות ותוכן טיולים (com.bsb.hike)
  • אינסטגרם (com.instagram.android)
  • טוויטר (com.twitter.android)
  • Gmail (com.google.android.gm)
  • imo-International Calls & Chat (com.imo.android.imoim)

אם המכשיר כבר מושרש, התוכנה הזדונית מנסה להעניק הרשאות בשקט WRITE_SETTINGS, WRITE_SECURE_SETTINGS, REBOOT, MOUNT_FORMAT_FILESYSTEMS, MODIFY_PHONE_STATE, PACKAGE_USAGE_STATS, READ_PRIVILEGED_PHONE_STATE, כדי לאפשר שירותי נגישות ולהעניק גישה להתראות. הדלת האחורית StrongPity מנסה להשבית את אפליקציית SecurityLogAgent (com.samsung.android.securitylogagent), שהיא אפליקציית מערכת רשמית שעוזרת להגן על האבטחה של מכשירי סמסונג, ומשביתה את כל ההתראות של האפליקציה המגיעות מהתוכנה הזדונית עצמה שעלולה להיות מוצגת לקורבן בעתיד במקרה של שגיאות באפליקציה, קריסות או אזהרות. הדלת האחורית של StrongPity לא מנסה בעצמה לבצע רוט למכשיר.

אלגוריתם AES משתמש במצב CBC ובמפתחות מקודדים כדי לפענח את המודולים שהורדת:

  • מפתח AES - aaaanothingbodybbb
  • AES IV - aaaanothingimpos

סיכום

מסע הפרסום לנייד המופעל על ידי קבוצת StrongPity APT התחזה לשירות לגיטימי להפצת הדלת האחורית של אנדרואיד. StrongPity ארזה מחדש את אפליקציית Telegram הרשמית כדי לכלול גרסה של קוד הדלת האחורית של הקבוצה.

הקוד הזדוני הזה, הפונקציונליות שלו, שמות המחלקות והתעודה המשמשת לחתימה על קובץ ה-APK, זהים למסע הפרסום הקודם; לכן אנו מאמינים בביטחון רב שהמבצע הזה שייך לקבוצת StrongPity.

בזמן המחקר שלנו, המדגם שהיה זמין באתר copycat הושבת עקב ה API_ID_PUBLISHED_FLOOD שגיאה, שגורמת לכך שקוד זדוני לא מופעל וקורבנות פוטנציאליים עלולים להסיר את האפליקציה שאינה פועלת מהמכשירים שלהם.

ניתוח קוד מגלה שהדלת האחורית היא מודולרית ומודולים בינאריים נוספים מורידים משרת C&C. המשמעות היא שניתן לשנות את מספר וסוג המודולים שבהם נעשה שימוש בכל עת כדי להתאים לבקשות הקמפיין כאשר הם מופעלים על ידי קבוצת StrongPity.

בהתבסס על הניתוח שלנו, נראה שזו הגרסה השנייה של תוכנת זדונית אנדרואיד של StrongPity; בהשוואה לגרסה הראשונה שלו, הוא גם עושה שימוש לרעה בשירותי נגישות וגישה להודעות, מאחסן נתונים שנאספו במסד נתונים מקומי, מנסה לבצע su פקודות, וברוב איסוף הנתונים משתמש במודולים שהורדו.

IoCs

קבצים

SHA-1 שם קובץ שם זיהוי ESET תיאור
50F79C7DFABECF04522AEB2AC987A800AB5EC6D7 video.apk אנדרואיד/StrongPity.A StrongPity backdoor (אפליקציית Android Telegram לגיטימית ארוזה מחדש עם קוד זדוני).
77D6FE30DAC41E1C90BDFAE3F1CFE7091513FB91 libarm.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי על הקלטת שיחות טלפון.
5A15F516D5C58B23E19D6A39325B4B5C5590BDE0 libmpeg4.jar אנדרואיד/StrongPity.A מודול נייד StrongPity האחראי לאיסוף טקסט של התראות שהתקבלו.
D44818C061269930E50868445A3418A0780903FE local.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי על איסוף רשימת קבצים במכשיר.
F1A14070D5D50D5A9952F9A0B4F7CA7FED2199EE phone.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי לשימוש לרעה בשירותי נגישות כדי לרגל אחרי אפליקציות אחרות.
3BFAD08B9AC63AF5ECF9AA59265ED24D0C76D91E resources.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי על איסוף הודעות SMS המאוחסנות במכשיר.
5127E75A8FAF1A92D5BD0029AF21548AFA06C1B7 services.jar אנדרואיד/StrongPity.A מודול נייד StrongPity שאחראי על קבלת מיקום המכשיר.
BD40DF3AD0CE0E91ACCA9488A2FE5FEEFE6648A0 systemui.jar אנדרואיד/StrongPity.A מודול נייד StrongPity האחראי לאיסוף מידע על המכשיר והמערכת.
ED02E16F0D57E4AD2D58F95E88356C17D6396658 טיימר.צנצנת אנדרואיד/StrongPity.A מודול סלולרי StrongPity אחראי לאיסוף רשימה של אפליקציות מותקנות.
F754874A76E3B75A5A5C7FE849DDAE318946973B toolkit.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי על איסוף רשימת אנשי הקשר.
E46B76CADBD7261FE750DBB9B0A82F262AFEB298 watchkit.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity האחראי על איסוף רשימה של חשבונות מכשירים.
D9A71B13D3061BE12EE4905647DDC2F1189F00DE wearkit.jar אנדרואיד/StrongPity.A מודול סלולרי StrongPity אחראי על איסוף רשימת יומני שיחות.

רשת

IP ספק נראה לראשונה פרטים
141.255.161[.]185 Namecheap 2022-07-28 intagrefedcircuitchip[.]com C&C
185.12.46[.]138 חזיר חזיר 2020-04-21 networksoftwaresegment[.]com C&C

טכניקות MITER ATT & CK

שולחן זה נבנה באמצעות גרסה 12 של מסגרת MITER ATT & CK.

טקטיקה ID שם תיאור
התמדה T1398 סקריפטים לאתחול אתחול או כניסה הדלת האחורית StrongPity מקבלת את BOOT_COMPLETED שידור כוונה להפעלה בעת הפעלת המכשיר.
T1624.001 ביצוע מופעל על ידי אירוע: מקלטי שידור פונקציונליות הדלת האחורית של StrongPity מופעלת אם מתרחש אחד מהאירועים הבאים: סוללה חלשה, USER_PRESENT, מסך דולק, מסך כבוי, או CONNECTIVITY_CHANGE.
התחמקות הגנה T1407 הורד קוד חדש בזמן ריצה הדלת האחורית של StrongPity יכולה להוריד ולהפעיל מודולים בינאריים נוספים.
T1406 קבצים או מידע מעורפלים הדלת האחורית של StrongPity משתמשת בהצפנת AES כדי לטשטש מודולים שהורדו ולהסתיר מחרוזות ב-APK שלו.
T1628.002 הסתר חפצים: התחמקות ממשתמשים הדלת האחורית של StrongPity יכולה להשבית את כל התראות האפליקציה המגיעות מהתוכנה הזדונית עצמה כדי להסתיר את נוכחותה.
T1629.003 פגיעה בהגנה: השבת או שנה כלים אם לדלת האחורית StrongPity יש שורש זה משבית את SecurityLogAgent (com.samsung.android.securitylogagent) אם נמצא.
גילוי פערים T1420 גילוי קבצים וספריות הדלת האחורית של StrongPity יכולה לרשום קבצים זמינים באחסון חיצוני.
T1418 גילוי תוכנה הדלת האחורית של StrongPity יכולה לקבל רשימה של יישומים מותקנים.
T1422 גילוי תצורת רשת מערכת הדלת האחורית של StrongPity יכולה לחלץ IMEI, IMSI, כתובת IP, מספר טלפון ומדינה.
T1426 גילוי מידע מערכת הדלת האחורית של StrongPity יכולה לחלץ מידע על המכשיר כולל סוג חיבור לאינטרנט, מספר סידורי SIM, מזהה המכשיר ומידע מערכת משותף.
אוספים T1417.001 לכידת קלט: רישום מקשים הדלת האחורית של StrongPity מתעדת הקשות בהודעות צ'אט ובנתוני שיחות מאפליקציות ממוקדות.
T1517 גישה להודעות הדלת האחורית של StrongPity יכולה לאסוף הודעות התראה מ-17 אפליקציות ממוקדות.
T1532 ארכיון נתונים שנאספו הדלת האחורית של StrongPity מצפינה נתונים מוחלפים באמצעות AES.
T1430 מעקב אחר מיקום הדלת האחורית StrongPity עוקבת אחר מיקום המכשיר.
T1429 לכידת אודיו הדלת האחורית של StrongPity יכולה להקליט שיחות טלפון.
T1513 לכידת מסך הדלת האחורית StrongPity יכולה להקליט מסך המכשיר באמצעות MediaProjectionManager ה-API.
T1636.002 נתוני משתמש מוגנים: יומני שיחות הדלת האחורית של StrongPity יכולה לחלץ יומני שיחות.
T1636.003 נתוני משתמש מוגנים: רשימת אנשי קשר הדלת האחורית של StrongPity יכולה לחלץ את רשימת אנשי הקשר של המכשיר.
T1636.004 נתוני משתמש מוגנים: הודעות SMS הדלת האחורית של StrongPity יכולה לחלץ הודעות SMS.
פיקוד ובקרה T1437.001 פרוטוקול שכבת האפליקציות: פרוטוקולי אינטרנט הדלת האחורית של StrongPity משתמשת ב-HTTPS כדי לתקשר עם שרת ה-C&C שלו.
T1521.001 ערוץ מוצפן: קריפטוגרפיה סימטרית הדלת האחורית של StrongPity משתמשת ב-AES כדי להצפין את התקשורת שלה.
exfiltration T1646 סינון מעל ערוץ C2 הדלת האחורית של StrongPity מסננת נתונים באמצעות HTTPS.

בול זמן:

עוד מ אנחנו חיים אבטחה