LOADING CLOSE

حمله تهاجمی بدافزار باج‌گیری اندرویدی به امریکا

حمله تهاجمی بدافزار باج‌گیری اندرویدی به امریکا

حمله تهاجمی بدافزار باج‌گیری اندرویدی به امریکا

حمله تهاجمی بدافزار باج‌گیری اندرویدی به امریکا

بدافزارهای باج‌گیری در چند سال اخیر در دنیای سایبری در حال گسترش بوده و پس از رواج و فراگیر شدن پلتفرم اندروید آنان در حال تکامل و حملات گسترده می‌باشند. در اوایل فعالیت خود خانواده‌های بدافزارهای باج‌گیری در اندروید با ضدویروس‌های قلابی (مانند Android Defender) آمیزش داشته و توانایی قفل نمودن screen را داشتند. در سال گذشته محققین ESET بدافزار تهاجمی بانام Simplocker را کشف کردند که می‌توانست فایل‌های اندرویدی را رمزگذاری نماید. امسال این محققین اولین نوع بدافزار باج‌گیری را کشف کرده‌اند که قادر است علاوه بر قفل نمودن screen، برنامه خود را به دیگر وسایل انتقال دهد و PIN دستگاه را قفل نماید.
تروجان های قفل Screen اندرویدی با نشان دادن بی‌وقفه صفحه باج در screen (loop شدن) قادر بودند که دستگاه را به حالت قفل درآورند. با اجرا مکانیزم های اتوماسیون دفاعی، وسایل اندرویدی قادر به رفع مشکل این‌گونه بدافزار بودند و می‌توانستند دستگاه را (با استفاده از using Android Debug Bridge (ADB) یا غیرفعال نمودن Administrator Privileges و پاک کردن بدافزار نصب‌شده در safe mode) از حالت قفل خارج کنند.
امروزه نویسندگان بدافزار اندرویدی از روش و روندهای جدیدتری استفاده می‌کنند و ransom-locker های جدیدی را به وجود آورده‌اند. در این بدافزارهای نسل جدید، اگر این وسایل فاقد root privileges یا نوعی راه‌حل مدیریت امنیتی باشند کاربران راه مؤثری برای دسترسی به وسایل خود ندارند. اگر کاربر دستگاه را factory reset کند تمام داده‌های او پاک می‌شود. بدافزارهای جدید نیز از روش پیچیده‌ای برای دسترسی به و حفظ Administrator Privileges و جلوگیری از پاک‌سازی خود استفاده می‌کنند. این اولین مورد مشاهده‌شده چنین روش‌های تهاجمی در بدافزارهای اندرویدی است.

تجزیه تحلیل Android/Lockerpin
پس از نصب موفقیت‌آمیز، این بدافزار سعی بر دریافت Administrator Privileges بر روی دستگاه دارد. استفاده از این روش در حال گسترش مابین نویسندگان بدافزار اندرویدی است و این کار برداشتن آلودگی را سخت‌تر می‌کند. در نسخه‌های اولیه این خانواده locker اندرویدی، این کار مانند دیگر تروجان های اندرویدی انجام می‌گرفت و تائید بر این بود که کاربر با درخواست خود Administrator Privileges را برای بدافزار فعال کند.
در آخرین نسخه‌های بدافزارهای باج‌گیری، تروجان Administrator Privileges را با زیرکی خاصی دریافت می‌کند. یک پنجره تهاجمی تروجان بر روی لایه پنجره فعال‌سازی، که وانمود می‌کند که یک پچ به‌روزرسانی را نصب خواهد نمود، قرار می‌گیرد. زمانی که قربانی بر روی این نصب ظاهر معتبر ولی قلابی کلیک می‌کند، Administrator Privileges به‌طور پنهانی در پنجره لایه قبلی نیز فعال می‌شود.

andriodmalware1

پس از کلیک کردن بر روی گزینه “Continue” دستگاه کاربر تحت کنترل بدافزار قرار می‌گیرد چون تروجان Administrator rights را به دست آورده و می‌تواند آنرا قفل کند و یک PIN جدید برای Lock screen تعیین می‌کند.
پس از مدتی کوتاه از کاربر درخواست می‌شود که مبلغ 500 دلار برای دیدن و دانلود کردن مطالب غیراخلاقی پرداخت نماید و صفحه ذیل توسط کاربر دیده می‌شود.

andriodmalware2

پس از نشان دادن هشدار قلابی بالا، screen به سبک یک “تروجان lockscreen اندرویدی” قفل می‌شود. معمولاً کاربر باید بتواند در این مرحله ” Android/Lockerpin” را از دستگاه خود پاک کند (با استفاده از using Android Debug Bridge (ADB) یا غیرفعال نمودن Administrator Privileges و پاک کردن بدافزار نصب‌شده در safe mode) اما پس از هر هشدار PIN دوباره reset می‌شود و کاربر یا هکر نمی‌تواند دستگاه را باز کند. این PIN به‌صورت تصادفی انتشار میابد و به حمله‌کننده ارسال نمی‌گردد. تنها راه باز کردن قفل دستگاه reset کردن آن با factory settings است (اگر دستگاه root نشده باشد). دستگاه در این مرحله قفل است و فقط با root privileges بازخواهد شد.

andriodmalware3

روش دفاع از خود بدافزار Android/Lockerpin
بدافزار Android/Lockerpin می‌تواند به طرز نوین و پنهانی Admin privileges دستگاه را به دست آورد و همزمان از یک مکانیزم دفاعی مهاجمی برای حفظ و نگهداری این Admin privileges استفاده می‌کند. وقتی‌که کاربر سعی کند که Admin privileges بدافزار را غیرفعال کند با شکست مواجه می‌شود، چون تروجان یک عملکرد call-back را برای باز فعال‌سازی Admin privileges در زمان سعی بر برداشتن آن ثبت کرده است. وقتی‌که Device Administrator بار اول توسط تروجان فعال می‌گردد، اگر سعی بر برداشتن آن شود یک پنجره تهاجمی تروجان بر روی لایه پنجره Device Administrator گذاشته می‌شود و با کلیک بر روی “Continue” دوباره Admin privileges به بدافزار بازمی‌گردد.

andriodmalware4

به‌عنوان لایه اضافه محافظتی این بدافزار باج‌گیر در زمان تلاش کاربر برای غیرفعال کردن Admin Rights دستگاه تمام پروسه‌های AV فعال را می‌بندد. تروجان سعی می‌کند خود را در برابر 3 برنامه ضدویروس موبایلی (ESET Mobile Security و Avast و Dr.Web) محافظت نماید.

andriodmalware5

غیرفعال کردن تمام پروسه‌های AV فعال
بردار توضیح و آمار گسترش
این تروجان از روش‌های معماری اجتماعی برای گول زدن کاربر و نصب خود استفاده می‌کند. این بدافزار باج‌گیری وانمود می‌کند که یک ویدیوی غیراخلاقی یا یک برنامه دیدن ویدیوهای غیراخلاقی است و در تمام موارد نام آن “Porn Droid” است. بر اساس آمار ESET’s LiveGrid® بیشتر آلودگی‌ها در وسایل اندرویدی در آمریکا (75{fea3c28d3890e38680ec32848aac0d612e51e58d6c76d9449e10e3199002478e}) می‌باشد. این روند نشان می‌دهد که نویسندگان بدافزار اندرویدی تمرکز خود را از حمله به کشورهای روسیه و اکراین تغییر داده و به سمت امریکا گرایش پیداکرده‌اند چون در این منطقه درآمد آنان بهتر است.

andriodmalware6

باز کردن قفل دستگاه
تنها راه باز کردن PIN صفحه Lockscreen بدون factory reset داشتن دستگاه root شده یا یک‌راه حل MDM با توانایی reset کردن PIN می‌باشد. با داشتن یک دستگاه root شده کاربر آنرا توسط Android Debug Bridge (adb) به کامپیوتر وصل می‌کند و فایل دارای PIN را حذف می‌کند. Debugging در موبایل باید فعال باشد (Settings -> Developer options -> USB Debugging). کاربرها می‌توانند بر اساس دستورات ذیل عمل کنند:
> adb shell
> su
> rm /data/system/password.key
پس از اجرا دستورات بالا، PIN یا lockscreen دارای اسم رمز برداشته می‌شود و کاربر می‌تواند به دستگاه دسترسی داشته باشد و در مواقعی reboot لازم است.
این تروجان توسط بازارهای غیر معتبر (شخص ثالث)، warez forum ها و torrent ها به دستگاه‌های موبایلی ارسال می‌شود. اقدامات پیشگیرانه فعال بهترین راه برای حاصل اطمینان از عدم آلوده شدن و قفل شدن دستگاه است. توصیه می‌شود که برنامه ضدویروس به‌روز داشته باشید.

دیدگاهتان را بنویسید