แคมเปญจารกรรม StrongPity กำหนดเป้าหมายผู้ใช้ Android

แคมเปญจารกรรม StrongPity กำหนดเป้าหมายผู้ใช้ Android

นักวิจัยของ ESET ระบุแคมเปญ StrongPity ที่ใช้งานอยู่ซึ่งเผยแพร่แอป Android Telegram เวอร์ชันโทรจัน ซึ่งแสดงเป็นแอป Shagle ซึ่งเป็นบริการวิดีโอแชทที่ไม่มีเวอร์ชันของแอป

นักวิจัยของ ESET ระบุแคมเปญที่ใช้งานอยู่ซึ่งเราระบุว่ามาจากกลุ่ม StrongPity APT แคมเปญนี้เริ่มใช้งานตั้งแต่เดือนพฤศจิกายน 2021 โดยเผยแพร่แอปที่เป็นอันตรายผ่านเว็บไซต์ที่ปลอมตัวเป็น Shagle ซึ่งเป็นบริการวิดีโอแชทแบบสุ่มที่ให้การสื่อสารที่เข้ารหัสระหว่างคนแปลกหน้า แตกต่างจากไซต์ Shagle ของแท้ที่ทำงานบนเว็บซึ่งไม่มีแอปมือถืออย่างเป็นทางการในการเข้าถึงบริการของตน ไซต์ลอกเลียนแบบมีเฉพาะแอป Android ให้ดาวน์โหลดและไม่สามารถสตรีมบนเว็บได้

ประเด็นสำคัญของบล็อกโพสต์:

  • ก่อนหน้านี้มีแคมเปญ Android อื่นเพียงแคมเปญเดียวที่ระบุว่า StrongPity
  • นี่เป็นครั้งแรกที่โมดูลที่อธิบายไว้และฟังก์ชันการทำงานได้รับการจัดทำเป็นเอกสารต่อสาธารณะ
  • เว็บไซต์เลียนแบบเลียนแบบบริการ Shagle ใช้เพื่อเผยแพร่แอปประตูหลังมือถือของ StrongPity
  • แอปนี้เป็นเวอร์ชันแก้ไขของแอป Telegram แบบโอเพ่นซอร์ส ซึ่งบรรจุใหม่ด้วยโค้ดประตูหลัง StrongPity
  • จากความคล้ายคลึงกันกับรหัสประตูหลังของ StrongPity และแอปที่ลงนามด้วยใบรับรองจากแคมเปญ StrongPity ก่อนหน้านี้ เราระบุว่าภัยคุกคามนี้มาจากกลุ่ม StrongPity APT
  • ประตูหลังของ StrongPity เป็นแบบแยกส่วน โดยที่โมดูลไบนารีที่จำเป็นทั้งหมดได้รับการเข้ารหัสโดยใช้ AES และดาวน์โหลดจากเซิร์ฟเวอร์ C&C และมีคุณสมบัติการสอดแนมต่างๆ

อันที่จริงแล้ว แอปที่เป็นอันตรายคือแอป Telegram เวอร์ชันที่ทำงานได้อย่างสมบูรณ์แต่ถูกโทรจัน แต่แสดงเป็นแอป Shagle ที่ไม่มีอยู่จริง เราจะเรียกมันว่าแอป Shagle ปลอม แอป Telegram ที่ถูกโทรจัน หรือ StrongPity แบ็คดอร์ในส่วนอื่นๆ ของโพสต์บล็อกนี้ ผลิตภัณฑ์ของ ESET ตรวจพบภัยคุกคามนี้เป็น Android/StrongPity.A

แบ็คดอร์ StrongPity นี้มีคุณสมบัติการสอดแนมที่หลากหลาย: โมดูล 11 โมดูลที่ทำงานแบบไดนามิกทำหน้าที่บันทึกการโทร รวบรวมข้อความ SMS รายการบันทึกการโทร รายชื่อผู้ติดต่อ และอื่นๆ อีกมากมาย โมดูลเหล่านี้ได้รับการจัดทำเป็นเอกสารเป็นครั้งแรก หากเหยื่อยินยอมให้ใช้บริการเข้าถึงแอป StrongPity ที่เป็นอันตราย โมดูลใดโมดูลหนึ่งจะสามารถเข้าถึงการแจ้งเตือนที่เข้ามาได้ และจะสามารถแยกการสื่อสารออกจากแอป 17 แอป เช่น Viber, Skype, Gmail, Messenger และ Tinder

แคมเปญมีแนวโน้มเป็นเป้าหมายที่แคบมาก เนื่องจากการวัดและส่งข้อมูลทางไกลของ ESET ยังไม่สามารถระบุเหยื่อรายใดได้ ในระหว่างการวิจัยของเรา มัลแวร์เวอร์ชันวิเคราะห์ที่มีให้จากเว็บไซต์ลอกเลียนแบบไม่มีการใช้งานอีกต่อไป และไม่สามารถติดตั้งได้สำเร็จและเปิดใช้งานฟังก์ชันแบ็คดอร์ได้อีกต่อไป เนื่องจาก StrongPity ไม่ได้รับรหัส API ของตนเองสำหรับแอป Telegram ที่ถูกโทรจัน แต่นั่นอาจเปลี่ยนแปลงได้ตลอดเวลาหากผู้คุกคามตัดสินใจอัปเดตแอปที่เป็นอันตราย

ขององค์กร

แคมเปญ StrongPity นี้มีศูนย์กลางอยู่ที่ประตูหลังของ Android ที่มาจากโดเมนที่มีคำว่า “dutch” เว็บไซต์นี้ปลอมแปลงเป็นบริการที่ถูกต้องตามกฎหมายชื่อ Shagle at shagle.com. ในรูปที่ 1 คุณจะเห็นโฮมเพจของทั้งสองเว็บไซต์ แอปที่เป็นอันตรายนั้นมาจากเว็บไซต์แอบอ้างโดยตรงและไม่เคยให้บริการจาก Google Play Store มันเป็นเวอร์ชันโทรจันของแอพ Telegram ที่ถูกต้องซึ่งนำเสนอราวกับว่าเป็นแอพ Shagle แม้ว่าตอนนี้จะยังไม่มีแอพ Shagle สำหรับ Android อย่างเป็นทางการ

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 1 เปรียบเทียบเว็บไซต์ที่ถูกต้องทางด้านซ้ายและเว็บไซต์เลียนแบบทางด้านขวา

ดังที่คุณเห็นในรูปที่ 2 รหัส HTML ของเว็บไซต์ปลอมนั้นมีหลักฐานว่าคัดลอกมาจากเว็บไซต์ที่ถูกต้อง shagle.com เว็บไซต์ในวันที่ 1 พฤศจิกายนstพ.ศ. 2021 โดยใช้เครื่องมืออัตโนมัติ HTTrack. โดเมนที่เป็นอันตรายได้รับการจดทะเบียนในวันเดียวกัน ดังนั้นไซต์เลียนแบบและแอป Shagle ปลอมอาจพร้อมให้ดาวน์โหลดตั้งแต่วันดังกล่าว

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 2 บันทึกที่สร้างโดยเครื่องมือ HTTrack ซึ่งบันทึกไว้ในรหัส HTML ของเว็บไซต์ปลอม

victimology

ในเดือนกรกฎาคม 18thปี 2022 หนึ่งในกฎ YARA ของเราที่ VirusTotal เกิดขึ้นเมื่อแอปที่เป็นอันตรายและลิงก์ไปยังเว็บไซต์เลียนแบบ shagle.com ถูกอัปโหลด พร้อมกันนี้ เราได้รับแจ้งเมื่อ Twitter เกี่ยวกับตัวอย่างนั้น แม้ว่ามันจะผิดพลาดก็ตาม เกิดจากบาฮามุท. ข้อมูลการวัดและส่งข้อมูลทางไกลของ ESET ยังไม่สามารถระบุตัวเหยื่อได้ ซึ่งบ่งชี้ว่าแคมเปญนี้มีแนวโน้มที่จะถูกกำหนดเป้าหมายในวงแคบ

การแสดงที่มา

APK ที่เผยแพร่โดยเว็บไซต์เลียนแบบ Shagle ได้รับการลงนามด้วยใบรับรองการลงนามรหัสเดียวกัน (ดูรูปที่ 3) เช่นเดียวกับแอป e-gov ของซีเรียที่ถูกโทรจันซึ่งค้นพบในปี 2021 โดย เทรนด์ไมโครซึ่งเป็นผลมาจาก StrongPity

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 3 ใบรับรองนี้ลงนามในแอป Shagle ปลอมและแอป e-gov ของซีเรียที่ถูกโทรจัน

โค้ดอันตรายในแอป Shagle ปลอมถูกพบในแคมเปญมือถือก่อนหน้านี้โดย StrongPity และใช้งานแบ็คดอร์ที่เรียบง่ายแต่ใช้งานได้จริง เราได้เห็นรหัสนี้ใช้ในแคมเปญที่ดำเนินการโดย StrongPity เท่านั้น ในรูปที่ 4 คุณจะเห็นคลาสที่เป็นอันตรายบางส่วนที่เพิ่มเข้ามาพร้อมชื่อที่สับสนจำนวนมาก แม้จะเหมือนกันในโค้ดจากทั้งสองแคมเปญ

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 4. การเปรียบเทียบชื่อคลาสของแอป e-gov ของซีเรียที่ถูกโทรจัน (ซ้าย) และแอป Telegram ที่ถูกโทรจัน (ขวา)

เปรียบเทียบรหัสลับจากแคมเปญนี้กับรหัสจากแอป e-gov ของซีเรียที่ถูกโทรจัน (SHA-1: 5A5910C2C9180382FCF7A939E9909044F0E8918B) มีฟังก์ชันเพิ่มเติม แต่ใช้รหัสเดียวกันเพื่อให้ฟังก์ชันที่คล้ายกัน ในรูปที่ 5 และรูปที่ 6 คุณสามารถเปรียบเทียบโค้ดจากทั้งสองตัวอย่างที่รับผิดชอบในการส่งข้อความระหว่างคอมโพเนนต์ ข้อความเหล่านี้มีส่วนทำให้เกิดพฤติกรรมที่เป็นอันตรายของประตูหลัง ดังนั้นเราจึงเชื่ออย่างยิ่งว่าแอป Shagle ปลอมเชื่อมโยงกับกลุ่ม StrongPity

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 5 ผู้ส่งข้อความที่รับผิดชอบในการเรียกการทำงานที่เป็นอันตรายในแอปซีเรีย e-gov ที่ถูกโทรจัน

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 6 ผู้ส่งข้อความที่รับผิดชอบในการเรียกใช้ฟังก์ชันที่เป็นอันตรายในแอป Shagle ปลอม

การวิเคราะห์ทางเทคนิค

การเข้าถึงเบื้องต้น

ตามที่อธิบายไว้ในส่วนภาพรวมของบล็อกโพสต์นี้ แอป Shagle ปลอมได้รับการโฮสต์ที่เว็บไซต์เลียนแบบ Shagle ซึ่งผู้ที่ตกเป็นเหยื่อต้องเลือกดาวน์โหลดและติดตั้งแอป ไม่มีเล่ห์เหลี่ยมใด ๆ ที่บ่งบอกว่าแอปนี้พร้อมใช้งานจาก Google Play และเราไม่รู้ว่าผู้ที่อาจตกเป็นเหยื่อถูกล่อลวงหรือค้นพบเว็บไซต์ปลอมได้อย่างไร

toolset

ตามคำอธิบายบนเว็บไซต์ copycat แอพนี้ฟรีและมีวัตถุประสงค์เพื่อใช้พบปะและพูดคุยกับผู้คนใหม่ๆ อย่างไรก็ตาม แอพที่ดาวน์โหลดมานั้นเป็นแอพ Telegram ที่ได้รับการแพตช์อย่างประสงค์ร้าย โดยเฉพาะ Telegram เวอร์ชัน 7.5.0 (22467) ซึ่งพร้อมให้ดาวน์โหลดประมาณวันที่ 25 กุมภาพันธ์th, 2022

Telegram รุ่นบรรจุใหม่ใช้ชื่อแพ็คเกจเดียวกันกับแอพ Telegram ที่ถูกต้อง ชื่อแพ็คเกจควรเป็น ID เฉพาะสำหรับแต่ละแอพ Android และต้องไม่ซ้ำกันในอุปกรณ์ที่กำหนด ซึ่งหมายความว่าหากติดตั้งแอป Telegram อย่างเป็นทางการบนอุปกรณ์ของผู้ที่อาจเป็นเหยื่อแล้ว เวอร์ชันลับๆ นี้จะไม่สามารถติดตั้งได้ ดูรูปที่ 7 นี่อาจหมายถึงหนึ่งในสองสิ่ง – ไม่ว่าผู้คุกคามจะสื่อสารกับผู้ที่อาจตกเป็นเหยื่อก่อน และผลักดันให้พวกเขาถอนการติดตั้ง Telegram ออกจากอุปกรณ์หากมีการติดตั้งไว้ หรือแคมเปญมุ่งเน้นไปที่ประเทศที่ไม่ค่อยใช้ Telegram สำหรับการสื่อสาร

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 7 หากติดตั้งแอป Telegram อย่างเป็นทางการบนอุปกรณ์แล้ว เวอร์ชันโทรจันจะไม่สามารถติดตั้งได้สำเร็จ

แอพ Telegram ที่ถูกโทรจันของ StrongPity ควรจะใช้งานได้เหมือนกับเวอร์ชั่นอย่างเป็นทางการสำหรับการสื่อสาร โดยใช้ API มาตรฐานที่ได้รับการบันทึกไว้อย่างดีบนเว็บไซต์ Telegram แต่แอพใช้งานไม่ได้อีกต่อไป ดังนั้นเราจึงไม่สามารถตรวจสอบได้

ในระหว่างการวิจัยของเรา มัลแวร์เวอร์ชันปัจจุบันที่มีให้จากเว็บไซต์ลอกเลียนแบบไม่มีการใช้งานอีกต่อไป และไม่สามารถติดตั้งสำเร็จและเรียกใช้ฟังก์ชันแบ็คดอร์ได้สำเร็จอีกต่อไป เมื่อเราพยายามลงทะเบียนโดยใช้หมายเลขโทรศัพท์ของเรา แอป Telegram ที่บรรจุใหม่ไม่สามารถรับ ID API จากเซิร์ฟเวอร์ได้ และด้วยเหตุนี้จึงทำงานไม่ถูกต้อง ดังที่เห็นในรูปที่ 8 แอพแสดง API_ID_PUBLISHED_FLOOD ความผิดพลาด

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 8. ข้อผิดพลาดปรากฏขึ้นระหว่างการลงทะเบียนโดยใช้หมายเลขโทรศัพท์

ขึ้นอยู่กับ Telegram's เอกสารข้อผิดพลาดดูเหมือนว่า StrongPity จะไม่ได้รับ ID API ของตัวเอง แต่ใช้รหัส API ตัวอย่างที่รวมอยู่ในรหัสโอเพ่นซอร์สของ Telegram เพื่อจุดประสงค์ในการทดสอบเบื้องต้น Telegram ตรวจสอบการใช้ API ID และจำกัดตัวอย่าง API ID ดังนั้นการใช้งานในแอพที่ปล่อยออกมาส่งผลให้เกิดข้อผิดพลาดดังแสดงในรูปที่ 8 เนื่องจากข้อผิดพลาดนี้ จึงเป็นไปไม่ได้ที่จะสมัครและใช้แอพหรือทริกเกอร์การทำงานที่เป็นอันตรายอีกต่อไป . ซึ่งอาจหมายความว่าผู้ให้บริการ StrongPity ไม่ได้คิดเรื่องนี้อย่างรอบคอบ หรืออาจมีเวลามากพอที่จะสอดแนมเหยื่อระหว่างการเผยแพร่แอปและแอปถูกปิดใช้งานโดย Telegram เนื่องจากมี APP ID มากเกินไป เนื่องจากไม่เคยมีการเผยแพร่แอปเวอร์ชันใหม่และใช้งานได้ผ่านเว็บไซต์ จึงอาจแนะนำให้ StrongPity ปรับใช้มัลแวร์กับเป้าหมายที่ต้องการได้สำเร็จ

ด้วยเหตุนี้ แอป Shagle ปลอมที่มีอยู่ในเว็บไซต์ปลอมในขณะที่ทำการวิจัยของเราจึงไม่สามารถใช้งานได้อีกต่อไป อย่างไรก็ตาม สิ่งนี้อาจเปลี่ยนแปลงได้ทุกเมื่อหากผู้คุกคามตัดสินใจอัปเดตแอปที่เป็นอันตราย

ส่วนประกอบและการอนุญาตที่จำเป็นโดยรหัสประตูหลังของ StrongPity จะถูกผนวกเข้ากับแอพ Telegram AndroidManifest.xml ไฟล์. ดังที่เห็นในรูปที่ 9 ทำให้ง่ายต่อการดูว่าสิทธิ์ใดที่จำเป็นสำหรับมัลแวร์

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 9 AndroidManifest.xml ที่ไฮไลต์ส่วนประกอบและการอนุญาตของแบ็คดอร์ StrongPity

จากรายการ Android เราจะเห็นว่ามีการเพิ่มคลาสที่เป็นอันตรายใน org.telegram.messenger แพ็คเกจที่จะปรากฏเป็นส่วนหนึ่งของแอพดั้งเดิม

การทำงานที่เป็นอันตรายเริ่มต้นถูกกระตุ้นโดยหนึ่งในสามตัวรับการออกอากาศที่ถูกดำเนินการหลังจากการกระทำที่กำหนดไว้ – BOOT_เสร็จสมบูรณ์, แบตเตอรี่ต่ำ,หรือ USER_PRESENT. หลังจากเริ่มต้นครั้งแรก ระบบจะลงทะเบียนเครื่องรับออกอากาศเพิ่มเติมแบบไดนามิกเพื่อตรวจสอบ SCREEN_ON, หน้าจอ_ปิดและ การเชื่อมต่อ_การเปลี่ยนแปลง เหตุการณ์ จากนั้นแอป Shagle ปลอมจะใช้ IPC (การสื่อสารระหว่างกระบวนการ) เพื่อสื่อสารระหว่างส่วนประกอบต่างๆ เพื่อกระตุ้นการกระทำต่างๆ โดยจะติดต่อเซิร์ฟเวอร์ C&C โดยใช้ HTTPS เพื่อส่งข้อมูลพื้นฐานเกี่ยวกับอุปกรณ์ที่ถูกบุกรุกและรับไฟล์ที่เข้ารหัส AES ซึ่งมีโมดูลไบนารี 11 โมดูลที่แอปหลักจะดำเนินการแบบไดนามิก ดูรูปที่ 10 ดังที่แสดงในรูปที่ 11 โมดูลเหล่านี้ถูกจัดเก็บไว้ในที่จัดเก็บข้อมูลภายในของแอป /data/user/0/org.telegram.messenger/files/.li/.

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 10 แบ็คดอร์ StrongPity ได้รับไฟล์เข้ารหัสที่มีโมดูลเรียกทำงาน

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 11. โมดูลที่ได้รับจากเซิร์ฟเวอร์ที่จัดเก็บไว้ในที่เก็บข้อมูลภายในของ StrongPity backdoor

แต่ละโมดูลรับผิดชอบการทำงานที่แตกต่างกัน รายชื่อโมดูลถูกจัดเก็บไว้ในการกำหนดค่าตามความชอบที่ใช้ร่วมกันในเครื่อง sharedconfig.xml ไฟล์; ดูรูปที่ 12

โมดูลถูกเรียกใช้แบบไดนามิกโดยแอปพาเรนต์เมื่อจำเป็น แต่ละโมดูลจะมีชื่อโมดูลของตัวเองและมีหน้าที่ในการทำงานที่แตกต่างกัน เช่น:

  • libarm.jar (โมดูล cm) - บันทึกการโทร
  • libmpeg4.jar (โมดูล nt) – รวบรวมข้อความแจ้งเตือนขาเข้าจาก 17 แอพ
  • local.jar (โมดูล fm/fp) – รวบรวมรายการไฟล์ (โครงสร้างไฟล์) บนอุปกรณ์
  • โทรศัพท์.jar (โมดูล ms) – ใช้บริการการเข้าถึงในทางที่ผิดเพื่อสอดแนมแอปส่งข้อความโดยแยกชื่อผู้ติดต่อ ข้อความแชท และวันที่
  • ทรัพยากรขวด (โมดูล sm) – รวบรวมข้อความ SMS ที่จัดเก็บไว้ในอุปกรณ์
  • บริการ.ขวด (lo module) – รับตำแหน่งของอุปกรณ์
  • systemui.jar (โมดูล sy) – รวบรวมข้อมูลอุปกรณ์และระบบ
  • จับเวลาโถ (โมดูล ia) – รวบรวมรายการแอพที่ติดตั้ง
  • ชุดเครื่องมือ.jar (โมดูล cn) – รวบรวมรายชื่อผู้ติดต่อ
  • watchkit.jar (โมดูล ac) – รวบรวมรายการบัญชีอุปกรณ์
  • wearkit.jar (โมดูล cl) – รวบรวมรายการบันทึกการโทร
แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 12. รายการโมดูลที่ใช้โดยแบ็คดอร์ StrongPity

ข้อมูลที่ได้รับทั้งหมดจะถูกเก็บไว้ในการล้างข้อมูล /data/user/0/org.telegram.messenger/databases/outdataก่อนเข้ารหัสโดยใช้ AES และส่งไปยังเซิร์ฟเวอร์ C&C ดังที่คุณเห็นในรูปที่ 13

แคมเปญจารกรรม StrongPity ที่กำหนดเป้าหมายผู้ใช้ Android PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

รูปที่ 13. ข้อมูลผู้ใช้ที่เข้ารหัสถูกกรองไปยังเซิร์ฟเวอร์ C&C

ประตูหลัง StrongPity นี้ได้เพิ่มคุณสมบัติการสอดแนมเมื่อเทียบกับ StrongPity เวอร์ชันแรกที่ค้นพบสำหรับอุปกรณ์พกพา สามารถร้องขอให้เหยื่อเปิดใช้บริการการเข้าถึงและได้รับการแจ้งเตือน; ดูรูปที่ 14 หากเหยื่อเปิดใช้งาน มัลแวร์จะสอดแนมการแจ้งเตือนที่เข้ามาและใช้บริการการเข้าถึงในทางที่ผิดเพื่อแยกการสื่อสารผ่านแชทออกจากแอพอื่นๆ

รูปที่ 14. คำขอมัลแวร์จากเหยื่อ การเข้าถึงการแจ้งเตือนและบริการการเข้าถึง

ด้วยการเข้าถึงการแจ้งเตือน มัลแวร์สามารถอ่านข้อความแจ้งเตือนที่ได้รับซึ่งมาจากแอปเป้าหมาย 17 แอป นี่คือรายชื่อแพ็คเกจ:

  • ผู้สื่อสาร (com.facebook.orca)
  • Messenger ไลต์ (com.facebook.mlite)
  • Viber – แชทและโทรอย่างปลอดภัย (com.viber.voip)
  • สไกป์com.skype.raider)
  • LINE: โทร & ส่งข้อความ (jp.naver.line.android)
  • Kik — แอพส่งข้อความและแชท (kik.android)
  • แทงโก้สตรีมสดและวิดีโอแชท (com.sgiggle.production)
  • แฮงเอาท์ (com.google.android.talk)
  • โทรเลข (org.telegram.messenger)
  • วีแชท (com.tencent.mm)
  • สแน็ปแชท (com.snapchat.android)
  • เชื้อจุดไฟ (com.tinder)
  • ข่าวและเนื้อหาธุดงค์ (com.bsb.hike)
  • อินสตาแกรม (com.instagram.android)
  • Twitter (com.twitter.android)
  • จีเมล (com.google.android.gm)
  • imo-การโทรและแชทระหว่างประเทศ (com.imo.android.imoim)

หากอุปกรณ์ได้รับการรูทแล้ว มัลแวร์จะพยายามให้สิทธิ์อย่างเงียบๆ WRITE_SETTINGS, WRITE_SECURE_SETTINGS, รีบูต, MOUNT_FORMAT_FILESYSTEMS, MODIFY_PHONE_STATE, PACKAGE_USAGE_STATS, READ_PRIVILEGED_PHONE_STATEเพื่อเปิดใช้บริการการเข้าถึงและให้สิทธิ์การเข้าถึงการแจ้งเตือน แบ็คดอร์ StrongPity พยายามปิดใช้งานแอป SecurityLogAgent (com.samsung.android.securitylogagent) ซึ่งเป็นแอประบบอย่างเป็นทางการที่ช่วยปกป้องความปลอดภัยของอุปกรณ์ Samsung และปิดการแจ้งเตือนแอปทั้งหมดที่มาจากตัวมัลแวร์ที่อาจแสดงให้เหยื่อเห็นในอนาคตในกรณีที่แอปเกิดข้อผิดพลาด ขัดข้อง หรือมีคำเตือน ประตูหลัง StrongPity ไม่ได้พยายามรูทอุปกรณ์

อัลกอริทึม AES ใช้โหมด CBC และคีย์ฮาร์ดโค้ดเพื่อถอดรหัสโมดูลที่ดาวน์โหลด:

  • ปุ่ม AES – อ่าา ไม่มีอะไรเป็นไปไม่ได้ bbb
  • เออีเอส XNUMX – น่าร้ากกก

สรุป

แคมเปญมือถือที่ดำเนินการโดยกลุ่ม StrongPity APT ปลอมแปลงเป็นบริการที่ถูกต้องตามกฎหมายเพื่อเผยแพร่แบ็คดอร์ของ Android StrongPity ได้ทำการบรรจุแอป Telegram อย่างเป็นทางการใหม่เพื่อรวมตัวแปรของรหัสแบ็คดอร์ของกลุ่ม

โค้ดที่เป็นอันตราย ฟังก์ชันการทำงาน ชื่อคลาส และใบรับรองที่ใช้ลงนามในไฟล์ APK นั้นเหมือนกับจากแคมเปญก่อนหน้านี้ ดังนั้นเราจึงเชื่อด้วยความมั่นใจอย่างสูงว่าการดำเนินการนี้เป็นของกลุ่ม StrongPity

ในขณะที่ทำการวิจัยของเรา ตัวอย่างที่มีอยู่ในเว็บไซต์ copycat ถูกปิดใช้งานเนื่องจาก API_ID_PUBLISHED_FLOOD ข้อผิดพลาด ซึ่งส่งผลให้รหัสที่เป็นอันตรายไม่ถูกเรียกใช้ และผู้ที่อาจเป็นเหยื่ออาจลบแอปที่ไม่ทำงานออกจากอุปกรณ์ของตน

การวิเคราะห์โค้ดเผยให้เห็นว่าแบ็คดอร์เป็นแบบโมดูลาร์และโมดูลไบนารีเพิ่มเติมจะถูกดาวน์โหลดจากเซิร์ฟเวอร์ C&C ซึ่งหมายความว่าจำนวนและประเภทของโมดูลที่ใช้สามารถเปลี่ยนแปลงได้ตลอดเวลาเพื่อให้เหมาะกับคำขอของแคมเปญเมื่อดำเนินการโดยกลุ่ม StrongPity

จากการวิเคราะห์ของเรา ดูเหมือนว่าจะเป็นเวอร์ชันที่สองของมัลแวร์ Android ของ StrongPity; เมื่อเทียบกับเวอร์ชันแรก มันยังใช้บริการการช่วยสำหรับการเข้าถึงและการเข้าถึงการแจ้งเตือนในทางที่ผิด เก็บข้อมูลที่รวบรวมไว้ในฐานข้อมูลในเครื่อง พยายามดำเนินการ su คำสั่ง และสำหรับการรวบรวมข้อมูลส่วนใหญ่ใช้โมดูลที่ดาวน์โหลด

ไอโอซี

ไฟล์

SHA-1 ชื่อไฟล์ ชื่อการตรวจหา ESET รายละเอียด
50F79C7DFABECF04522AEB2AC987A800AB5EC6D7 วิดีโอ.apk Android/StrongPity.A แบ็คดอร์ StrongPity (แอพ Android Telegram ที่ถูกกฎหมายบรรจุใหม่ด้วยรหัสที่เป็นอันตราย)
77D6FE30DAC41E1C90BDFAE3F1CFE7091513FB91 libarm.jar Android/StrongPity.A โมดูลมือถือ StrongPity ทำหน้าที่บันทึกการโทร
5A15F516D5C58B23E19D6A39325B4B5C5590BDE0 libmpeg4.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมข้อความของการแจ้งเตือนที่ได้รับ
D44818C061269930E50868445A3418A0780903FE local.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมรายการไฟล์บนอุปกรณ์
F1A14070D5D50D5A9952F9A0B4F7CA7FED2199EE โทรศัพท์.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการใช้บริการการเข้าถึงในทางที่ผิดเพื่อสอดแนมแอปอื่น ๆ
3BFAD08B9AC63AF5ECF9AA59265ED24D0C76D91E ทรัพยากรขวด Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมข้อความ SMS ที่จัดเก็บไว้ในอุปกรณ์
5127E75A8FAF1A92D5BD0029AF21548AFA06C1B7 บริการ.ขวด Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรับตำแหน่งอุปกรณ์
BD40DF3AD0CE0E91ACCA9488A2FE5FEEFE6648A0 systemui.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมข้อมูลอุปกรณ์และระบบ
ED02E16F0D57E4AD2D58F95E88356C17D6396658 จับเวลาโถ Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมรายการแอพที่ติดตั้ง
F754874A76E3B75A5A5C7FE849DDAE318946973B ชุดเครื่องมือ.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมรายชื่อผู้ติดต่อ
E46B76CADBD7261FE750DBB9B0A82F262AFEB298 watchkit.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมรายการบัญชีอุปกรณ์
D9A71B13D3061BE12EE4905647DDC2F1189F00DE wearkit.jar Android/StrongPity.A โมดูลมือถือ StrongPity รับผิดชอบในการรวบรวมรายการบันทึกการโทร

เครือข่าย

IP ผู้ให้บริการ เห็นครั้งแรก รายละเอียด
141.255.161[.]185 NameCheap 2022-07-28 intagrefedcircuitchip[.]com ซีแอนด์ซี
185.12.46[.]138 ขนมปังหมู 2020-04-21 ส่วนซอฟต์แวร์เครือข่าย[.] com ซีแอนด์ซี

เทคนิค MITER ATT&CK

ตารางนี้ถูกสร้างขึ้นโดยใช้ 12 รุ่น ของกรอบงาน MITER ATT&CK

ชั้นเชิง ID Name รายละเอียด
การติดตา T1398 สคริปต์เริ่มต้นการบูตหรือเข้าสู่ระบบ ประตูหลัง StrongPity ได้รับ BOOT_เสร็จสมบูรณ์ เจตนาออกอากาศเพื่อเปิดใช้งานเมื่อเริ่มต้นอุปกรณ์
T1624.001 การดำเนินการทริกเกอร์เหตุการณ์: เครื่องรับออกอากาศ ฟังก์ชันแบ็คดอร์ StrongPity จะถูกเรียกใช้หากมีเหตุการณ์ใดเหตุการณ์หนึ่งต่อไปนี้เกิดขึ้น: แบตเตอรี่ต่ำ, USER_PRESENT, SCREEN_ON, หน้าจอ_ปิด,หรือ การเชื่อมต่อ_การเปลี่ยนแปลง.
การหลบหลีกการป้องกัน T1407 ดาวน์โหลดรหัสใหม่ที่รันไทม์ แบ็คดอร์ StrongPity สามารถดาวน์โหลดและรันโมดูลไบนารีเพิ่มเติมได้
T1406 ไฟล์หรือข้อมูลที่ทำให้สับสน แบ็คดอร์ StrongPity ใช้การเข้ารหัส AES เพื่อทำให้โมดูลที่ดาวน์โหลดมายุ่งเหยิงและเพื่อซ่อนสตริงใน APK
T1628.002 ซ่อนสิ่งประดิษฐ์: การหลีกเลี่ยงของผู้ใช้ ประตูหลัง StrongPity สามารถปิดการแจ้งเตือนแอปทั้งหมดที่มาจากตัวมัลแวร์เองเพื่อซ่อนการมีอยู่ของมัน
T1629.003 การป้องกันที่บกพร่อง: ปิดใช้งานหรือแก้ไขเครื่องมือ หากประตูหลัง StrongPity มีการรูท ระบบจะปิดใช้งาน SecurityLogAgent (com.samsung.android.securitylogagent) ถ้ามี
การค้นพบ T1420 การค้นหาไฟล์และไดเรกทอรี ประตูหลัง StrongPity สามารถแสดงรายการไฟล์ที่มีอยู่ในที่จัดเก็บข้อมูลภายนอก
T1418 การค้นพบซอฟต์แวร์ ประตูหลัง StrongPity สามารถรับรายการแอปพลิเคชันที่ติดตั้งไว้
T1422 การค้นพบการกำหนดค่าเครือข่ายระบบ ประตูหลัง StrongPity สามารถแยก IMEI, IMSI, ที่อยู่ IP, หมายเลขโทรศัพท์ และประเทศได้
T1426 การค้นพบข้อมูลระบบ ประตูหลัง StrongPity สามารถดึงข้อมูลเกี่ยวกับอุปกรณ์รวมถึงประเภทการเชื่อมต่ออินเทอร์เน็ต หมายเลขซีเรียลของ SIM ID อุปกรณ์ และข้อมูลระบบทั่วไป
ชุด T1417.001 จับอินพุต: Keylogging ประตูหลัง StrongPity จะบันทึกการกดแป้นพิมพ์ในข้อความแชทและข้อมูลการโทรจากแอปเป้าหมาย
T1517 เข้าถึงการแจ้งเตือน ประตูหลัง StrongPity สามารถรวบรวมข้อความแจ้งเตือนจากแอปเป้าหมาย 17 แอป
T1532 เก็บรวบรวมข้อมูล แบ็คดอร์ StrongPity เข้ารหัสข้อมูลที่ถูกกรองออกโดยใช้ AES
T1430 การติดตามตำแหน่ง ประตูหลัง StrongPity ติดตามตำแหน่งอุปกรณ์
T1429 จับภาพเสียง ประตูหลัง StrongPity สามารถบันทึกการโทร
T1513 จับภาพหน้าจอ ประตูหลัง StrongPity สามารถบันทึกหน้าจออุปกรณ์โดยใช้ MediaProjectionManager API
T1636.002 ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: บันทึกการโทร ประตูหลัง StrongPity สามารถแยกบันทึกการโทร
T1636.003 ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: รายชื่อผู้ติดต่อ ประตูหลัง StrongPity สามารถแยกรายชื่อผู้ติดต่อของอุปกรณ์ได้
T1636.004 ข้อมูลผู้ใช้ที่ได้รับการป้องกัน: ข้อความ SMS ประตูหลัง StrongPity สามารถดึงข้อความ SMS ได้
ควบคุมและสั่งการ T1437.001 Application Layer Protocol: โปรโตคอลเว็บ แบ็คดอร์ StrongPity ใช้ HTTPS เพื่อสื่อสารกับเซิร์ฟเวอร์ C&C
T1521.001 ช่องที่เข้ารหัส: Symmetric Cryptography แบ็คดอร์ StrongPity ใช้ AES เพื่อเข้ารหัสการสื่อสาร
การกรอง T1646 การกรองผ่านช่อง C2 แบ็คดอร์ StrongPity กรองข้อมูลโดยใช้ HTTPS

ประทับเวลา:

เพิ่มเติมจาก เราอยู่การรักษาความปลอดภัย

ครอบครัว บ้าน และธุรกิจขนาดเล็กของคุณต้องการกลยุทธ์ด้านความสามารถในการฟื้นตัวทางไซเบอร์เช่นกัน!

โหนดต้นทาง: 1900446
ประทับเวลา: ตุลาคม 9, 2023