Nowy wariant Androida trojan bankowy okazało się, że można ominąć zabezpieczenia biometryczne do włamywania się do urządzeń, co pokazuje ewolucję szkodliwego oprogramowania, którym napastnicy posługują się obecnie przeciwko szerszemu gronu ofiar.
Trojan bankowy Chameleon — nazwany tak ze względu na zdolność dostosowywania się do środowiska za pomocą wielu nowych poleceń — po raz pierwszy pojawił się na scenie w wersji „w przygotowaniu” w styczniu, przeznaczonej specjalnie dla użytkowników w Australii i Polsce. Szkodnik rozprzestrzeniający się za pośrednictwem stron phishingowych charakteryzował się możliwością podszywania się pod zaufane aplikacje, podszywając się pod instytucje takie jak Australijski Urząd Podatkowy (ATO) i popularne aplikacje bankowe w Polsce do kradzieży danych z urządzeń użytkowników.
Teraz badacze z Threat Fabric odkryli nową, bardziej wyrafinowaną wersję Chameleona, która również celuje Użytkownicy Androida w Wielkiej Brytanii i we Włoszech i rozprzestrzenia się poprzez ciemną sieć Usługa udostępniania aplikacji Zombinder podszywająca się pod aplikację Google Chrome, ujawnili w poście na blogu opublikowanym 21 grudnia.
Wariant zawiera kilka nowych funkcji, które czynią go jeszcze bardziej niebezpiecznym dla użytkowników Androida niż jego poprzednie wcielenie, w tym nową możliwość zakłócania operacji biometrycznych docelowego urządzenia – twierdzą naukowcy.
Odblokowując dostęp biometryczny (na przykład rozpoznawanie twarzy lub skan odcisków palców), osoby atakujące mogą uzyskać dostęp do kodów PIN, haseł lub kluczy graficznych za pomocą funkcji keyloggera, a także odblokować urządzenia przy użyciu wcześniej skradzionych kodów PIN lub haseł. „Ta funkcja umożliwiająca skuteczne omijanie biometrycznych środków bezpieczeństwa stanowi niepokojący rozwój w środowisku mobilnego szkodliwego oprogramowania” – wynika z analizy Threat Fabric.
Badacze odkryli, że wariant ma również rozszerzoną funkcję, która wykorzystuje usługę dostępności systemu Android do ataków polegających na przejęciu urządzenia, a także funkcję występującą w wielu innych trojanach, umożliwiającą planowanie zadań przy użyciu interfejsu API AlarmManager.
„Te ulepszenia zwiększają wyrafinowanie i możliwości adaptacji nowego wariantu Chameleon, czyniąc go potężniejszym zagrożeniem w stale ewoluującym krajobrazie mobilnych trojanów bankowych” – napisali.
Chameleon: zdolność biometryczna zmieniająca kształt
Według Threat Fabric trzy różne nowe funkcje Chameleona pokazują, w jaki sposób ugrupowania zagrażające reagują na najnowsze środki bezpieczeństwa zaprojektowane w celu zwalczania ich wysiłków i stale starają się je ominąć.
Kluczowa nowa zdolność szkodliwego oprogramowania do wyłączania zabezpieczeń biometrycznych na urządzeniu jest włączana poprzez wydanie polecenia „interrupt_biometric”, które uruchamia metodę „InterruptBiometric”. Metoda wykorzystuje interfejs API KeyguardManager Androida i zdarzenie AccessibilityEvent do oceny stanu ekranu urządzenia i blokady klawiatury, oceniając stan tej ostatniej pod kątem różnych mechanizmów blokujących, takich jak wzór, PIN czy hasło.
Po spełnieniu określonych warunków złośliwe oprogramowanie wykorzystuje tę akcję do przejścia z uwierzytelnianie biometryczne do uwierzytelnienia PIN, omijając monit biometryczny i pozwalając trojanowi na dowolne odblokowanie urządzenia – odkryli badacze.
To z kolei zapewnia atakującym dwie korzyści: ułatwia kradzież danych osobowych, takich jak kody PIN, hasła czy klucze graficzne, oraz umożliwia im wejście do urządzeń chronionych biometrycznie przy użyciu wcześniej skradzionych kodów PIN lub haseł poprzez wykorzystanie dostępności – według Threat Fabric .
„Chociaż dane biometryczne ofiary pozostają poza zasięgiem podmiotów, zmuszają one urządzenie do powrotu do uwierzytelniania za pomocą kodu PIN, całkowicie omijając w ten sposób ochronę biometryczną” – czytamy w poście.
Kolejną kluczową nową funkcją jest monit HTML umożliwiający włączenie usługi dostępności, od której Chameleon zależy do przeprowadzenia ataku przejąć urządzenie. Ta funkcja polega na sprawdzeniu specyficznym dla urządzenia, aktywowanym po otrzymaniu polecenia „android_13” z serwera dowodzenia i kontroli (C2), wyświetlaniu strony HTML z monitem o włączenie usługi dostępności, a następnie przeprowadzaniu ich przez krok ręczny -proces krok po kroku.
Trzecia funkcja w nowym wariancie wprowadza możliwość występującą również w wielu innych trojanach bankowych, której Chameleon dotychczas nie posiadał: planowanie zadań przy użyciu interfejsu API AlarmManager.
Jednak w przeciwieństwie do innych przejawów tej funkcji w trojanach bankowych, implementacja Chameleon opiera się na „dynamicznym podejściu, skutecznie obsługującym dostępność i uruchamianie aktywności zgodnie ze standardowym zachowaniem trojanów” – twierdzi Threat Fabric. Robi to poprzez obsługę nowego polecenia, które może określić, czy dostępność jest włączona, czy nie, dynamicznie przełączając się między różnymi złośliwymi działaniami w zależności od stanu tej funkcji na urządzeniu.
„Manipulacje ustawieniami dostępności i dynamiczną aktywnością jeszcze bardziej podkreślają, że nowy Chameleon to wyrafinowana odmiana złośliwego oprogramowania dla Androida” – twierdzi Threat Fabric.
Urządzenia z Androidem zagrożone złośliwym oprogramowaniem
Z atakami w stosunku do urządzeń z systemem Android gwałtownie rośniejest to ważniejsze niż kiedykolwiek dla użytkowników mobilnych uważaj na pobieranie wszelkie aplikacje na ich urządzeniu, które wydają się podejrzane lub nie są dystrybuowane w legalnych sklepach z aplikacjami – radzą eksperci ds. bezpieczeństwa.
„W miarę ewolucji podmiotów zagrażających to dynamiczne i czujne podejście okazuje się niezbędne w toczącej się walce z wyrafinowanymi cyberzagrożeniami” – napisali badacze.
Threat Fabric udało się śledzić i analizować próbki Chameleona powiązane ze zaktualizowanym Zombinderem, który wykorzystuje wyrafinowany dwuetapowy proces ładowania, mający na celu usunięcie trojana. „Wykorzystują interfejs SESSION_API za pośrednictwem PackageInstaller, wdrażając próbki Chameleon wraz z rodziną złośliwego oprogramowania Hook” – czytamy w poście.
W ramach swojej analizy firma Threat Fabric opublikowała wskaźniki zagrożenia (IoC) w postaci skrótów, nazw aplikacji i pakietów powiązanych z Chameleonem, dzięki czemu użytkownicy i administratorzy mogą monitorować potencjalną infekcję trojanem.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/endpoint-security/chameleon-android-trojan-offers-biometric-bypass
- :ma
- :Jest
- :nie
- 7
- a
- zdolność
- dostęp
- dostępność
- Stosownie
- Działania
- zajęcia
- działalność
- aktorzy
- przystosować
- Administratorzy
- Zalety
- doradzać
- przed
- dopuszczać
- Pozwalać
- wzdłuż
- również
- Chociaż
- an
- analiza
- w czasie rzeczywistym sprawiają,
- i
- android
- każdy
- api
- Aplikacja
- pojawił się
- aplikacje
- podejście
- mobilne i webowe
- SĄ
- AS
- oszacować
- powiązany
- At
- atakować
- Ataki
- Australia
- australijski
- Uwierzytelnianie
- z powrotem
- Bankowość
- Bitwa
- zachowanie
- pomiędzy
- biometryczny
- Blog
- przerwa
- ale
- by
- bypass
- CAN
- zdolność
- charakteryzuje
- ZOBACZ
- Chrom
- zwalczania
- kompromis
- o
- Warunki
- kontynuować
- bez przerwy
- istotny
- cyber
- Niebezpieczny
- Ciemny
- Mroczny WWW
- dane
- grudzień
- wykazać
- demonstrowanie
- W zależności
- zależy
- wdrażanie
- zaprojektowany
- Ustalać
- oprogramowania
- urządzenie
- urządzenia
- ZROBIŁ
- różne
- wyświetlanie
- odrębny
- dystrybuowane
- robi
- Spadek
- dynamiczny
- dynamicznie
- łatwo
- faktycznie
- skutecznie
- starania
- ELEWACJA
- umożliwiać
- włączony
- ulepszenia
- Wchodzę
- całkowicie
- Środowisko
- niezbędny
- oceny
- Parzyste
- EVER
- ewolucja
- ewoluuje
- przykład
- Wykonuje
- rozszerzony
- eksperci
- tkanina
- Twarzowy
- rozpoznawanie twarzy
- Spadać
- członków Twojej rodziny
- Cecha
- Korzyści
- odcisk palca
- i terminów, a
- W razie zamówieenia projektu
- wytrzymałość
- Nasz formularz
- znaleziono
- od
- funkcjonalności
- Funkcjonalność
- dalej
- Google Chrome
- przewodnictwo
- Prowadzenie
- Have
- W jaki sposób
- HTML
- HTTPS
- realizacja
- in
- obejmuje
- Włącznie z
- wskaźniki
- instytucje
- najnowszych
- Przedstawia
- wydawanie
- IT
- Włochy
- JEGO
- samo
- styczeń
- jpg
- Klawisz
- Klawisze
- krajobraz
- firmy
- uruchomić
- uruchamia
- prawowity
- wykorzystuje
- lewarowanie
- lubić
- Linia
- robić
- Dokonywanie
- złośliwy
- malware
- zarządzane
- Manipulacja
- podręcznik
- wiele
- środków
- Mechanizmy
- Spotkanie
- metoda
- Aplikacje mobilne
- Bankowość mobilna
- monitor
- jeszcze
- wielokrotność
- Nazwy
- Nowości
- Nowe funkcje
- już dziś
- of
- Oferty
- Biurowe
- on
- trwający
- operacje
- przeciwny
- or
- Inne
- na zewnątrz
- koniec
- pakiet
- strona
- stron
- Hasło
- hasła
- Wzór
- osobisty
- dane personalne
- phishing
- kołki
- plato
- Analiza danych Platona
- PlatoDane
- Polska
- Popularny
- Post
- silny
- potencjał
- poprzedni
- poprzednio
- wygląda tak
- monity
- chroniony
- ochrona
- dowodzi
- zapewnia
- opublikowany
- zasięg
- dosięgnąć
- uznanie
- związane z
- szczątki
- Badacze
- Odpowiadać
- Ryzyko
- s
- Powiedział
- scena
- szeregowanie
- Ekran
- bezpieczeństwo
- Środki bezpieczeństwa
- Szukajcie
- wydać się
- serwer
- usługa
- w panelu ustawień
- kilka
- So
- wyrafinowany
- sofistyka
- swoiście
- określony
- rozpiętość
- Spready
- standard
- Stan
- Rynek
- skradziony
- sklep
- taki
- Wspierający
- podejrzliwy
- Brać
- Przejęcie
- trwa
- cel
- ukierunkowane
- cele
- Zadanie
- Opodatkowanie
- REGULAMIN
- niż
- że
- Połączenia
- Krajobraz
- Państwo
- UK
- ich
- Im
- następnie
- a tym samym
- Te
- one
- Trzeci
- to
- groźba
- podmioty grożące
- zagrożenia
- trzy
- Przez
- do
- śledzić
- przejście
- trojański
- zaufany
- SKRĘCAĆ
- drugiej
- Uk
- odblokować
- odblokowywanie
- aż do
- na
- Użytkownik
- Użytkownicy
- zastosowania
- za pomocą
- Wariant
- różnorodny
- wersja
- Ofiara
- Ofiary
- była
- sieć
- DOBRZE
- czy
- który
- szerszy
- będzie
- w
- napisał
- zefirnet