اپلیکیشن

امینت

تلفن همراه

May 31, 2020
15:01 یکشنبه، 11ام خردادماه 1399
کد خبر: 112429

بدافزار WolfRAT واتس‌اپ و فیسبوک مسنجر را مورد هدف قرار می‌دهد

WhatsApp Image 2020-05-31 at 15.03.25.jpeg
 
 
بدافزار اندرویدی جدیدی کشف شده است که تنها اپ‌های پیام‌رسانی محبوب همچون واتس‌اپ و فیسبوک مسنجر را مورد هدف قرار می‌دهد تا بدین‌ترتیب اطلاعات قربانیان اندرویدی را جمع‌آوری کند.
نام این بدافزار WolfRAT بوده و تحت توسعه است. این بدافزار اخیراً در کمپین‌هایی که هدفشان کاربران تایلندی بوده مورد شناسایی قرار گرفته است. محققین با اعتماد بالا چنین ارزیابی می‌کنند که این بدافزار توسط Wolf Research–سازمان فعال در حوزه جاسوس‌افزار واقع در آلمان که کارش توسعه و فروش بدافزارهای مبتنی بر جاسوسی به دولت‌هاست- اداره می‌شود. در ادامه با ما همراه شوید تا مبسوط به ساز و کار این بدافزار بپردازیم.
وارن مرسر، پاول راسکاگنرس و ویتور ونتورا محققین تیم Cisco Talos در تحلیل روز سه‌شنبه اینطور توضیح دادند: «جزئیات چت، سوابق واتس‌اپ، مسنجرها و اس‌ام‌اس‌های جهان حاوی اطلاعات مهم و حساسند و افراد اغلب این نکته را حین تعاملات خود با گوشی‌شان پشت گوش می‌اندازند. ما شاهدیم که WolfRAT به طور خاص دارد اپ پیام‌رسان بسیار محبوب و رمزگذاری‌شده‌ در آسیا یعنی لاین را مورد هدف قرار می‌دهد؛ چیزی که نشان می‌دهد حتی کاربر حواس‌جمع هنوز می‌تواند قربانی WolfRAT باشد».
وارن مرسر، مدیر بخش فنی Cisco Talos معنقد است بردار آلودگی از طریق لینک‌های فیشینگ/اسمیشینگ ارسال‌شده به دستگاه کاربران بوده است. محققین پی بردند که دامنه سرور فرمان و کنترل (C2) واقع در تایلند بوده و حاوی ارجاعاتی به غذای تایلندی می‌باشد (سر نخ‌هایی در مورد این تله‌ی احتمالی می‌دهد).
کمپین
WolfRAT وقتی دانلود شد با استفاده از آیکون‌ها و نام‌های پک به خود ظاهر یک سرویس قانونی را مانند گوگل‌پلی یا آپدیت‌های فلش می‌دهد. مرسر می‌گوید اینها بسته‌های کاربردی و معمول هستند که هیچ تعامل کاربری برایشان لازم نیست. بعنوان مثال، این بدافزار از نام بسته (com.google.services) برای اینکه وانمود کند اپ گوگل‌پلی است استفاده می‌کند. مرسر در ادامه چنین می‌گوید: «این نام آنقدری آشنا هست که یک کاربر معمولی فکر بکند مربوط به گوگل است و حتماً بخش لازمی برای سیستم عامل اندروید به حساب می‌آید. اگر کاربر روی آیکون اپ فشار دهد فقط اطلاعات کلی اپ گوگل را که توسط نویسندگان این بدافزار تزریق شده است مشاهده خواهند کرد. این کار برای این است که مطمئن شوند اپ توسط قربانی uninstall نشده است».
محققین با تحقیق بیشتر روی خود WolfRAT متوجه شدند که RAT مبتنی بر بدافزاری موسوم به DenDroid است که پیشتر نشت داده شده بود. DenDroid در سال 2014 کشف شد و در حقیقت یک بدافزار اندرویدی ساده حاوی فرمان‌های جاسوس‌محور برای گرفتن عکس و ویدیو، ضبط صدا و آپلود عکس است. محققین دست‌کم چهار عرضه‌ی بزرگ از WolfRAT را شناسایی کردند و می‌گویند این بدافزار شدیداً تحت توسعه می‌باشد. به لحاظ تایم‌لاین هم محققین نمونه‌هایی را مشاهده کرده‌اند که نشان‌دهنده‌ی فعالیت از ژانویه 2019 هستند؛ با این حال به نقل از مرسر یکی از دامنه‌های C2 در سال 2017 رجیستر شده بود. این نسخه‌ها از خود قابلیت‌های مختلفی نشان دادند؛ از جمله قابلیت ثبت نمایشگر. محققین در طول تحلیلشان روی نمونه‌های اولیه‌ متوجه شدند این قابلیت هرگز توسط این بدافزار استفاده نشده است؛ با این حال در نمونه‌های بعدی ثبت نمایشگر وقتی RAT تعیین کرد واتس‌اپ در حال اجراست شروع به کار نمود.
نسخه‌های بعدی این بدافزار همچنین مجوزهای مختلفی هم داشتند که ACCESS_SUPERUSER و DEVICE_ADMIN درخواست می‌دادند؛ هر دو این مجوزها از نمونه روش‌های رسیدن به به حقوق ممتاز دسترسی روی دستگاه قربانی هستند. مرسر افزود، مجوز دیگری که افزوده شد READ_FRAME_BUFFER است؛ مهمترین API استفاده‌شده در این بخش. زیرا این مجوز می‌تواند توسط یک اپ برای دسترسی به اسکرین‌شات‌های نمایشگر دستگاه فعلی مورد استفاده قرار گیرد (یعنی واتس‌اپ). مضاف بر این قابلیت، نسخه‌های بعدی این بدافزار فعالیت‌های فیسبوک مسنجر، واتس‌اپ و لاین را زیر نظر گرفتند. وقتی این اپ‌ها باز می‌شوند، بدافزار مذکور اسکرین‌شات‌هایی گرفته و آن‌ها را در C2 آپلود می‌کند. محققین به این موضوع اشاره کردند که حذف و اضافه کردن پیوسته‌ی بسته‌ها به همراه مقادیر زیادی کد استفاده‌نشده و به کار بردن تکنیک‌های قدیمی قبیح نشان‌دهنده‌ی متودولوژی ناشی‌گرانه‌ی توسعه است. محققن می‌گویند: «این عامل به شدت ناشی‌گرانه عمل کرده است: هم‌پوشانی‌هایی با کد، کپی/پیست‌های منبع‌باز، بسته‌های ناپایدار و پنل‌هایی که آزادانه باز هستند».
لینک‌های Wolf Research
محققین بعد از شناسایی همپوشانی زیرساخت و ارجاعات رشته (از پیش استفاده‌شده توسط این گروه) این کمپین را به Wolf Research منتسب کردند. این سازمان ظاهراً بسته شده اما عوامل تهدید هنوز فعالند. محققین بر این باورند که مدیران این بدافزار دارند با پوشش سازمانی جدید به نام LokD همچنان به فعالیت خود ادامه می‌دهند. در وبسایت این سازمان، مدیران برای تست محصولات خود آسیب‌پذیری‌های روز صفر توسعه می‌دهند.
به نقل از محققین: «با این حال، به لطف زیرساخت مشترک و نام‌های فراموش‌شده‌ی پنل ما می‌توانیم تضمین دهیم این عامل هنوز در حال فعالیت است و هنوز هم دارد این بدافزار را توسعه می‌دهد. در واقع از این بدافزار از اوسال ماه ژوئن تا به امروز دارد استفاده می‌شود. روی پنل C2 ما متوجه ارتباطی احتمالی بین Wolf Research و سازمان دیگری تحت عنوان Coralco Tech شده‌ایم. این سازمان نیز فعالیتش فناوری رهگیری است».
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.