Описание вредоносного ПО

Неуважаемые подписчики

С подписками на услуги мобильных контент-провайдеров сталкивались многие. Возникают они будто бы из ниоткуда, а обнаруживаются только в тот момент, когда на счету не остается средств. Может показаться, что для защиты достаточно не посещать сомнительных сайтов и не устанавливать приложения из сторонних источников, но, увы, сегодня этого явно недостаточно. Недавно мы обнаружили в Play Market несколько приложений, имеющих самое непосредственное отношение к этим навязываемым услугам.

На первый взгляд это обычные фоторедакторы, однако подозрения начинают закрадываться уже при чтении списка разрешений. К примеру, приложениям требуется доступ к управлению Wi-Fi, что довольно нетипично для ПО такого класса. Кроме этого, при запуске редакторы запрашивают доступ к уведомлениям и делают это до тех пор, пока пользователь не согласится его предоставить. Пока пользователь пытается приукрасить свою фотографию (с помощью скудной функциональности), приложение в фоновом режиме собирает информацию об устройстве и отправляет ее на сервер ps.okyesmobi[.]com.

Пример запроса, полученного после расшифровки трафика приложения:

Как видно, передается информация об устройстве и сети оператора связи. В ответ ПО получает набор ссылок (зависит от страны и оператора связи) на страницы:

Эти адреса после нескольких редиректов приводят пользователя на страницу оформления подписки. Наши технологии детектируют эти страницы как not-a-virus:HEUR:AdWare.Script.Linkury.gen.

Получив адреса вредоносных страниц, программа загружает их в невидимом для пользователя окне. Перед этим приложение отключает модуль Wi-Fi в телефоне пользователя, тем самым активируя подключение по мобильной сети для упрощения оформления подписки.

Затем приложение расшифровывает вспомогательный скрипт на Java, хранящийся в ресурсах приложения, и выполняет действия, необходимые для активации подписки:

  • Подставляет номер телефона пользователя (полученный в ходе сбора информации) в соответствующее поле;
  • Если страница подписки защищена с помощью CAPTCHA, приложение выполняет ее распознавание с помощью сервиса распознавания изображений chaojiying[.]com и автоматически вставляет в нужное поле на странице;
  • Если для активации подписки необходимо ввести код из SMS, приложение получает его благодаря доступу к уведомлениям;
  • Нажимает нужную для оформления подписки кнопку.

Что сделать, чтобы себя обезопасить

Анализ загружаемых зловредом страниц показал, что он нацелен на пользователей из разных стран, а его размещение в официальном магазине приложений позволило авторам без проблем распространять его. Чтобы не попасться на удочку и сохранить деньги на счету мобильного телефона, мы рекомендуем внимательно изучать список разрешений, которые приложения запрашивают при установке, и установить на смартфон защитное решение, способное детектировать данный тип угроз. Кроме этого, можно подключить опцию типа «запрет контента» или открыть контентный счет.

IOCs

SHA256

  • 7F5C5A5F57650A44C10948926E107BA9E69B98D1CD1AD47AF0696B6CCCC08D13
  • E706EB74BAD44D2AF4DAA0C07E4D4FD8FFC2FC165B50ED34C7A25565E310C33B
  • 796A72004FAE62C43B1F02AA1ED48139DA7975B0BB416708BA8271573C462E79
  • C5CA6AA73FDCB523B5E63B52197F134F229792046CBAC525D46985AD72880395
  • B9038DC32DE0EA3619631B54585C247ECFD304B72532E193DED722084C4A7D1C
  • D4406DEE2C0E3E38A851CEA6FD5C4283E98497A894CA14A58B27D33A89B5ED5F
  • 59D64FBFF1E5A9AC1F8E29660ED9A76E5546CA07C2FF99FE56242FA43B5ABEC3
  • C5B6146D7C126774E5BB299E732F10655139056B72C28AA7AD478BD876D0537E

C&C

  • ps.okyesmobi[.]com:8802

Неуважаемые подписчики

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

  1. Сергей

    Контент счет с балансом 0р от оператора отличное решение, Приобрел года 3 назад новый китайский смартфон зараженный уже с завода вирус рассылал смс на множество разных коротких номеров, перепрошить мобилу так и не удалось.

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике