LOADING CLOSE

روش کار تروجان اندرویدی Mapin و عبور آن از Bouncer گوگل

دو روش برای هک کردن گوشی اندرویدی

روش کار تروجان اندرویدی Mapin و عبور آن از Bouncer گوگل

روش کار تروجان اندرویدی :

شرکت ESET اخیراً یک حمله تروجان را به سمت کاربران اندرویدی کشف کرده است. این حمله از یک اپ قلابی که خود را به‌عنوان یک بازی با اسم معمولی عنوان می‌کند انجام می‌گیرد. مورد جالب این است که این اپ با برنامه‌ای دیگر به اسم systemdata یا resource همراه است و این مورد مشکوک است. برنامه‌های معمولی دانلود شده از بازار اپ رسمی گوگل نباید برنامه همراهی داشته باشند.

اسم این برنامه اضافه (systemdata یا resource ) که یک اپ سیستمی است با اصول دیگر اپ ها مطابقت ندارد.

این بسته نرم‌افزاری بدون ارسال هشدار وارد.وسیله موبایلی می‌شود ولی از کاربر درخواست نصب شدن می‌کند. اپ سپس به‌عنوان یک اپ Manage Settings نصب.می‌شود و به‌عنوان یکی از خدمات در background اجرا می‌شود.

ضدویروس ESET بازی‌هایی که این تروجان (بانام  را نصب می‌کنند و خود تروجان را بانام Android/Mapin شناسایی می‌کند. بر اساس آمار بیشترین.نقض‌ها ( در هند انجام‌گرفته است.

این تروجان.درب پشتی موبایل شمارا به کنترل خود درآورده و آنرا بخشی از یک botnet تحت کنترل هکر می‌کند. این تروجان تایمرهایی را فعال می‌کند که اجرا بارگذاری‌های مخرب را به تأخیر می‌اندازد، تا به‌سختی.مشخص شود که “بازی دارای تروجان” مسئول رفتارهای مشکوک در موبایل است.

در برخی از نوع‌های این آلودگی، حداقل سه روز زمان.می‌برد تا تروجان به ظرفیت کامل و.عملکرد کامل خود برسد.

این تأخیر به دانلودر تروجان اجازه.می‌دهد که از سیستم محافظت و شناسایی بدافزاری گوگل به نام Bouncer عبور کند.

پس از آن این تروجان درخواست اجازه‌های مدیریتی (Administrator Rights) از دستگاه می‌کند و با سرور C&C.راه دور خود تماس برقرار می‌کند. Android/Mapin دارای عملکردهای چندگانه مانند push.کردن هشدارهای متفاوت، دانلود کردن، اجرا برنامه‌ها و دریافت اطلاعات خصوصی کاربران می‌باشد. ظاهراً هدف اصلی آن نشان دادن تبلیغات fullscreen بر روی دستگاه.آلوده‌شده می‌باشد.

بردارهای توضیح بدافزار شرکت Google Play & Co می‌باشد. این تروجان اندرویدی در بازار اپ رسمی گوگل در پایان.سال 2013 و 2014 در درون بازی‌های مختلف (Hill climb racing the game ، Plants vs zombies.2 ، Subway suffers ، Traffic Racer ، Temple Run 2 Zombies ، Super Hero Adventure) برای دانلود موجود بود. این بدافزار در.تاریخ‌های 24 الی 30 نوامبر 2013 و 22 نوامبر 2014 به Google Play آپلود شد.

بر اساس آمار ارائه‌شده از MIXRANK، بازی Plants vs zombies 2 “قبل از بلوکه شدن” بیش از 10000 دانلود داشته است. در همین.تاریخ‌ها برنامه System optimizer و بازی‌های Zombie Tsunami،.tom cat talk، Super Hero adventure، Classic brick game و موارد بالا به همین تروجان مجهز شده و بازارهای.اندرویدی دیگر آپلود شدند.

این درب پشتی نیز در برنامه‌های PRStudio (توسعه‌دهنده اپ) در بازارهای اندرویدی دیگر یافت شد.که مرجع این برنامه‌ها “بازار اپ رسمی گوگل” اعلام گردید. این توسعه‌دهنده حداقل 5 برنامه دارای تروجان (Candy crush یا.Jewel crush، Racing rivals، Super maria journey، Zombie highway killer، Plants vs Zombies) به بازارهای اندرویدی شخص ثالث آپلود نموده است. تمامی این بازی‌های.آلوده هنوز در این بازارها برای دانلود موجود هستند. تاکنون این برنامه‌های آلوده هزاران.بار دانلود شده‌اند.

این تروجان به‌هیچ‌وجه مرتبط با بازی‌های رسمی ساخته‌شده توسط King یا دیگر توسعه‌دهندگان موجه نمی‌باشد و فقط از اسامی.آنان برای پخش تروجان استفاده‌شده است.

آلودگی: از قربانیان درخواست می‌شود که 24 ساعت بعد.از اجرا بازی بدافزار را نصب کنند. تروجان برای اجرا خود از چند روش استفاده می‌کند. تروجان وارد سیستم می‌شود و 24 ساعت بعد از اجرا.نرم‌افزار اصلی از قربانی درخواست می‌شود که آنرا نصب کند.

این روش کمترین شک را در کاربر برمی‌انگیزد و کاربر فکر می‌کند که درخواست نصب از OS” سیستم” است.

برخی از نسخه‌های تروجان نصب.را فوراً انجام می‌دهند. تمامی نسخه‌ها پس از تغییر اتصال (زمانی که یک هشدار پخش در لاگ ثبت می‌شود یا.registered broadcast receiver) فعال می‌شوند.

در زمان تغییر اتصال، پیام نصب “System Application”.به کاربر ارسال می‌شود. بدافزار وانمود می‌کند که Google Play یا Manage Settings است.

firewall

اگر کاربر بخواهد که نصب را کنسل کند، به او دوباره هشدار نصب.داده می‌شود و این هشدار با هر تغییر اتصال ارسال می‌گردد. کاربران معمولی قانع می‌شوند که این‌یک نصب مهم است و در مقطعی برای.خاتمه دادن به هشدار آنرا نصب می‌کنند. سپس تروجان به‌عنوان.یک خدمات شروع به کار.می‌کند، دارای یک هشدار پخش ثبت در لاگ (registered broadcast receiver).می‌باشد و منتظر یک تغییر اتصال دیگر است.

در زمان اتصال.بدافزار خود را در سرورهای پیام کلاود گوگل (GCM) ثبت می‌کند و سپس پیام دریافت می‌کند. پس از ثبت در GCM بدافزار Android/Mapin دستگاه آلوده را.در سرور خود (با استفاده از اسم، حساب گوگل، و شناسه ثبت‌شده و اسم package خود) ثبت می‌کند.

برای اینکه بدافزار uninstall نشود درخواست می‌کند که کاربر Device Administrator را فعال نماید.

تروجان “سرور راه دور” را از فعال شدن با موفقیت Admin دستگاه آگاه می‌کند و.سپس کاربر یک تبلیغ pop-up (full screen) را خواهد دید. این تبلیغ interstitial هر بار که اتصال تغییر کند.دیده می‌شود. این تبلیغات با استفاده غیرقانونی از Admob SDK ارسال می‌شوند.

ارتباط از طریق GCM
این تروجان با استفاده از سرور GCM ارتباط برقرار می‌کند. این روش ارتباط‌گیری امروزه در.بدافزارها بیشتر و بیشتر دیده می‌شود. درب پشتی می‌تواند به دستورات دریافتی.از سرور پاسخ دهد.

جمع‌بندی از تروجان

تمامی عملکردهای این تروجان اجرانشده است و برخی از عملکردهای.موجود استفاده نمی‌شوند. احتمال قوی وجود دارد که این تهدید هنوز درحال‌توسعه است و تروجان در آینده تکامل خواهد یافت. هدف اصلی آن، که از سرور راه دور کنترل.می‌شود، ارسال تبلیغات تهاجمی به کاربر نهایی است درحالی‌که تروجان وانمود می‌کندvکه یک برنامه سیستمی است.
تروجان نیز می‌تواند یک برنامه مخرب.دیگر به دستگاه کاربر ارسال کند. عملکردهای دیگر آن به شرح ذیل است.

gg تبلیغات ارسالی را فعال و غیرفعال کند
hh شناسه انتشاردهنده تبلیغات را تغییر دهد
ff می‌تواند انتخاب کند که تبلیغ را به کاربر نمایش دهد
hh زمان تأخیر نشان دادن تبلیغات را تغییر دهد
gg برنامه دانلود، نصب و اجرا کند
ff هشدار ارسال کند (Push notifications)
ee Admin Rights را از کاربر بگیرد
rr سرور ارتباطی برای بدافزار را تغییر دهد
qq در صفحه home ایکان یا shortcut به URL های نصب برنامه‌ها ایجاد کند.

پس از اجرا هر task که توسط GCM دریافت می‌شود، “دستگاه client” به سرور راه دور.(از طریق HTTPS) اعلام می‌کند که فعالیت موردنظر با موفقیت.انجام‌شده است.

این تروجان با موفقیت به Google Play Store آپلود شده است و امکان.دارد که دلیل آن این بوده که درBouncer همه آلارم های امنیتی بدافزار اجرانشده بودند. مسئله دیگر این است که چرا bouncer تحلیل آماری از “فایل قابل‌اجرا داخل.بسته بازی آپلود شده” به عمل نیاورده است.

در حال حاضر تروجان از Google Play Store حذف‌شده اما آن به مدت یک سال و نیم در فروشگاه گوگل وجود داشت و شناسایی.نشد.

به همین دلیل و باوجود مواردی دیگر، گوگل در ماه مارس 2015 اعلام کرد که تمامی اپ ها و.به‌روزرسانی‌ها باید توسط نیروهای انسانی بررسی و تائید شود.

بهترین روش برای دانلود نکردن بدافزار از فروشگاه‌های رسمی این است که فقط.اپ های از توسعه‌دهندگان مورداطمینان دانلود کنید و نظریات افرادی که آنرا دانلود.نموده‌اند را بخوانید.

همچنین توجه کنید که اپ موردنظر کدام permission ها را در زمان نصب درخواست می‌کند. در صورت مشاهده رفتار مشکوک، اپ را.به ارائه‌دهنده ضدویروس ارسال کنید.

اطلاعات بیشتر و هش ها (Hashes)

روش کار تروجان اندرویدی : 

دیدگاهتان را بنویسید