Русская Матрёшка

С тех пор как я писал о Backdoor.AndroidOS.Ssucl.a прошло совсем немного времени, но нам снова удалось обнаружить вредоносное приложение в Google Play.

8 февраля 2013 года ЛК обнаружила Trojan-Downloader.AndroidOS.Kaneot.a:

В качестве жертв были выбраны русскоязычные владельцы Android устройств. Это было сделано по двум причинам:

1) Все использованные механизмы уже эффективно работают в атаках на российских пользователей.

2) Судя по внутренней структуре троянца и страницы с описанием приложения, авторы явно имели большой опыт в создании веб-страниц с подделками для России, и повторить свой опыт на Google Play для них не составило труда.

Звучное название приложения «Анекдоты» и ожидаемый контент вкупе дают ощутимый результат, а именно от 50000 до 100000 установок.

Интерфейс приложения действительно показывает список категорий анекдотов:

Но пока пользователь читает анекдоты, приложение кое-что делает в фоне. Попробуем разобраться, чем на самом деле оно является.

Среди большого числа строк декомпилированного кода можно обнаружить следующее:

Сами строки — это названия различных антивирусных решений и программ для удаления рекламных служб. Эти имена служат для проверки наличия в системе антивирусного программного обеспечения. Если хотя бы одно приложение из списка установлено, то дальнейшей активности Trojan-Downloader.AndroidOS.Kaneot.a не проявит.

Помимо этого наше внимание привлёк следующий код

Видна только строка с хаотичным набором символов, но если считать каждую пару символов байтом, то можно преобразовать строку:

aHR0cDovL3BpYzc3Ny5vcmcvdXBkYXRlci5hcGs=

Полученная строка весьма напоминает кодировку в BASE64, и если раскодировать её этим алгоритмом, то получится URL: http://pic777.org/updater.apk.

Далее приложение попытается скачать с этого URL файл и сохранить его под названием GoogleUpdates_4.0.0.1.

Если скачивание прошло успешно, файлу назначаются атрибуты с возможностью запуска при помощи chmod.

Осталось заставить жертву запустить установку GoogleUpdates_4.0.0.1. Для этого приложение показывает PUSH нотификацию с именем скаченного файла. Данная операция делается с помощью следующего кода:

GoogleUpdates_4.0.0.1. оказался недавно обнаруженным ЛК Trojan-SMS.AndroidOS.Agent.al. Следуя общей тенденции, вирусописатели в этом троянце получают номер и тело будущего короткого сообщения динамически, с сервера:

Сервер даёт задание — отправить SMS на короткие номера премиум-диапазона 3150 и 7015 с текстом «spasibo» и его unicode версией «СПАСИБО».

Таким образом, атака состоит из трёх частей:

1) Завлекательная страница с описанием приложения в магазине приложений Google Play.

2) Приложение со скрытым функционалом, позволяющим скачивать файлы — Trojan-Downloader.

3) Trojan-SMS, который отправляет короткие сообщения, полученные им с сервера.

На практике мы встречали все описанные выше техники (скачивание одним приложением другого, противодействие антивирусному ПО, SMS-троянцев) и ранее, но в одной атаке они используются впервые.

Мы проинформировали службу безопасности Google о наличии угрозы в магазине приложений. В настоящее время вредоносное приложение удалено.

Постинги на схожие темы 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *