جمعه ۱۰ فروردين ۱۴۰۳ , 29 Mar 2024
جالب است ۰
محققان امنیت سایبری از بازگشت بدافزار SharkBot به اپلیکیشن‌های مخرب گوگل پلی استور خبر دادند.
منبع : سایبربان
محققان امنیت سایبری از بازگشت بدافزار SharkBot به اپلیکیشن‌های مخرب گوگل پلی استور خبر دادند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نسخه جدید و ارتقا یافته بدافزار شارک‌بات (SharkBot) به فروشگاه گوگل پلی بازگشته و لاگین‌های بانکی کاربران اندرویدی را از طریق اپلیکیشن‌هایی با ده‌ها هزار نصب مورد هدف قرار داده است.

این بدافزار در دو اپلیکیشن اندرویدی یافته شده است که هنگام ارائه برای بازبینی خودکار گوگل هیچ کد مخربی نداشتند. ظاهرا شارک‌بات پس از نصب و راه‌اندازی این اپلیکیشن‌ها، در قالب یک به‌روزرسانی به برنامه اضافه شده است.

بر اساس گزارش فاکس آی تی، این دو اپلیکیشن آلوده «Mister Phone Cleaner» و «Kylhavy Mobile Security» هستند که مجموعا ۶۰ هزار نصب را در پلی استور به ثبت رسانده‌اند.

این دو اپلیکیشن از فروشگاه گوگل پلی حذف شده‌اند اما افرادی که آن را نصب کرده‌اند باید این اپلیکیشن‌ها را از روی گوشی هوشمند خود حذف کنند.

تحلیلگران بدافزار شرکت کلیفی در اکتبر ۲۰۲۱ این بدافزار را شناسایی کردند. ان سی سی گروپ نیز اولین اپلیکیشن‌های حامل این بدافزار را مارس ۲۰۲۲ درگوگل پلی شناسایی کرد.

شارک‌بات در آن زمان قادر به انجام حملات هم پوشانی، سرقت داده از طریق کی لاگینگ، مسدود سازی پیامک‌ها و دادن کنترل کامل دستگاه میزبان به بازیگران مخرب بود.

محققان سرِت فابریک در می ۲۰۲۲ شارک‌بات ۲ را شناسایی کردند که علاوه بر موارد بالا دارای الگوریتم تولید دامین، پروتکل ارتباطی به روز شده و یک کد کاملا باز طراحی شده است.

محققان فاکس آی تی نسخه جدید این بدافزار (نسخه ۲.۲۵) را ۲۲ آگوست شناسایی کردند. از جمله قابلیت‌های جدید اضافه شده می‌توان به قابلیت سرقت کوکی‌ها از لاگین‌های حساب بانکی اشاره کرد.

لازم به ذکر است این نسخه جدید از شارک‌بات سرویس‌های دسترسی‌پذیری را بر خلاف نسخه‌های قبل، مورد سوء استفاده قرار نمی‌دهد.

هنگامی‌که اپلیکیشن آلوده نصب شود، بلافاصله با سرور کنترل و فرمان ارتباط برقرار می‌کند و درخواست فایل اپلیکیشن آلوده شارک‌بات را ارائه می‌دهد. این رها کننده سپس به کاربر هشدار می‌دهد که به‌روزرسانی قابل دسترسی است و از آن‌ها می‌خواهد که این فایل به روز رسانی را نصب و تمامی مجوز‌های خواسته شده را صادر کنند.

شناسایی خودکار شارک‌بات کار مشکلی است چراکه این بدافزار پیکربندی‌های هارد کد شده خود را با استفاده از الگوریتم RC۴ در حالت رمزنگاری شده بایگانی می‌کند.

فاکس آی تی در حین تحقیقات، کمپین‌های شارک‌بات جدیدی را در اروپا (اسپانیا، آلمان، اتریش، لهستان) و آمریکا شناسایی کرده است.
کد مطلب : 19436
https://aftana.ir/vdcce0qs.2bqo18laa2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی