شرح کلی
نوع: جاسوس افزار (spyware)
اسامی بدافزار:
Spy.Android.Agent.Trv
درجه تخریب: متوسط
میزان شیوع: متوسط
جاسوس افزار (spyware) چیست؟
با نصب يک spyware بر روي گوشی، هميشه اطلاعات کاربر از نظر امنيتي در معرض تهديد قرار دارند و در هر لحظه ممکن است به سرقت رفته و به افراد غيرمجاز تحويل شوند. معمولا جاسوسافزارها به صورت پنهان و به دور از ديد کاربر بر روي گوشی نصب ميشوند و بهصورت کاملا مخفيانه فعاليتهاي خود را انجام ميدهند. اينگونه بدافزارها اطلاعات مورد نياز در خصوص فعاليتهاي کاربر بر روي گوشی و يا هرگونه اطلاعات مورد نياز را جمعآوري و در زمان مناسب براي شخص ديگري ارسال ميکنند. جاسوسافزارها معمولا با فريب دادن کاربران در اينترنت، در قالب یک برنامه کاربردی و مفید بر روي گوشی آنها نصب ميشوند. معمولا اطلاعات مربوط به فعاليتهاي کاربر بر روي گوشی شامل رمزهای عبور، اطلاعات کارتهاي اعتباري و ساير اطلاعات امنيتي از قبيل کليدهاي فشرده شده توسط صفحه کلید و لیست تماسهای کاربر، لیست دفترچه تلفن، پیامهای متنی ارسالی و دریافتی و … را جمع آوري ميکنند.
خانواده بدافزاری Agent چیست؟
این برنامه با نام “trafikverket” و در ظاهر برای کمک و راهنمایی به فارسی زبانان کشور سوئد در زمینه اخذ گواهینامه منتشر شده است. ولی در حقیقت، علاوه بر جاسوسی اطلاعات از گوشی کاربر، دستورات ارسالی از سرور فرماندهی و کنترل بدافزار را نیز در گوشی اجرا میکند.
کارهای مخربی که بدافزار در گوشی کاربر انجام میدهد شامل:
- دزدی اطلاعات از پیامهای متنی ارسال شده به گوشی کاربر(sms)
- ارسال پیامهای متنی (SMS) احراز هویت دو عاملی به شماره تلفنی که توسط سرورفرماندهی و کنترل مهاجم مشخص شده است.
- واکشی اطلاعات شخصی کاربران، مانند جزئیات لیست مخاطبین و حسابهای کاربریشان
- ضبط صدای محیط اطراف گوشی کاربر
- فیشینگ حساب کاربری Google
- جمعآوری اطلاعات دستگاه مانند برنامههای نصب شده و processهای در حال اجرا
توضیحات فنی
در فعالیت اصلی برنامه، هدف ابتدایی بدافزار دریافت دسترسیهایی با مجوزهای بالا برای برنامه است. به این شکل که شرط اجرای برنامه این است که مجوزها توسط کاربر به برنامه داده شود. لیست دسترسیها به شرح زیر هستند:
"android.permission.RECEIVE_SMS"
"android.permission.READ_SMS"
"android.permission.GET_ACCOUNTS"
"android.permission.READ_CONTACTS"
"android.permission.READ_EXTERNAL_STORAGE"
"android.permission.WRITE_EXTERNAL_STORAGE"
"android.permission.ACCESS_COARSE_LOCATION"
"android.permission.RECORD_AUDIO"
"android.permission.RECEIVE_BOOT_COMPLETED"
"android.permission.SEND_SMS"
"android.permission.READ_PHONE_STATE"
"android.permission.WRITE_CONTACTS"
فعالیت “GmailActivity” :
- دزدی اعتبارنامه Google
با دریافت دستورالعمل مناسب از سرورفرماندهی و کنترل، صفحه ورود به سیستم Google به آدرس “”https://accounts.google.com”” برای قربانی نمایش داده میشود. صفحه جعلی نمایش داده شده به کاربر، در قالب یک webview بوده و به شکلی است که کاربر آن را تحت عنوان بخشی از برنامه کاربردی (اپلیکیشن)، میداند.
همچنین، برای دزدی اطلاعات از حساب گوگل کاربر، یعنی مشخصههای حساب کاربری (Email) و رمز عبور (password)، با استفاده از کد جاوا اسکریپت لود شده در webview مربوطه، به این اطلاعات دست پیدا میکند. فرمان حمعآوری اطلاعات به صورت یک کد javascript درwebview لود میشود و اطلاعات جمعآوری شده در قالب دو پارامتر “identifierId” و “password” و در قالب یک فایل رمز شده با محتویات (IpAddress ،UserAgent ،Email ،Password) به سمت سرور فرماندهی و کنترل بدافزار ارسال میشود. برای این منظور، رشتهای در برنامه تنظیم شده که به صورت جداگانه این کار را به صورت دورهای و منظم انجام دهد و هربار در صورتی که حساب کاربری جدیدی وارد شود، همچنان اطلاعات آن در دسترس مهاجم قرار گیرد.
MainService :
سرویس برنامه به نام “MainService” با هدف جاسوسی اطلاعات کاربر راهاندازی میشود. همچنین، کلیه اطلاعات به دست آمده را در دایرکتوری جاری برنامه یعنی مسیر data/data/ %packagename% /files ذخیره میکند. برای تمامی فاکتورهای زیر، به صورت جداگانه فایلی به نامهای مشخص ایجاد میکند و اطلاعات رمزگذاری شده را در آنها قرار میدهد و در نهایت برای سرور فرماندهی و کنترل خود ارسال میکند.
- جمعآوری اطلاعات شبکه کاربر:
ذخیره اطلاعات در فایل (“net_884D15AAC6D7535D4E1D482B3ACBBF23”):
در ابتدا، بررسی میشود در صورتی که سرویس برنامه برای بار اول راه اندازی شده باشد و نسخه SDK>=21 باشد:
با استفاده از یک JosScheduler وضعیت شبکه را در برنامه خود به صورت منظم در بازههای زمانی مشخص بررسی میکند. در صورتی که اتصال شبکه برقرار باشد و دریافت اطلاعات جمعآوری شده از کاربر در حال انجام باشد، در این صورت چک میشود که ارسال اطلاعات به صورت دورهای و منظم به سرور فرماندهی و کنترل انجام شود.
- جمعآوری آدرس حسابهای کاربری:
ذخیره اطلاعات در فایل (“acs_9B1AE0C398143E09C2D1BED6CB72A7DA”):
در صوتی که کاربر مجوز دسترسی “android.permission.GET_ACCOUNTS” را به برنامه داده باشد، لیست تمام حسابهای کاربری کاربر را، به تفکیک type آنها جمعآوری میکند.
- جمعآوری اطلاعات کاملی از لیست مخاطبین (Contacts List) :
ذخیره اطلاعات در فایل (“cts_6BF139745DB70CEFCA22689DEA99833F”):
در صورتی که مجوز “android.permission.READ_CONTACTS” توسط کاربر به برنامه داده شود، تمامی اطلاعات ذخیره شده به ازای هر مخاطب، که در گوشی ذخیره شده باشد را جمعآوری میکند (این اطلاعات میتواندID ،displayname ،address ،email ،phonenumber ،country و …). همچنین، اطلاعات مخاطبان جدیدی که به لیست اضافه میشوند را جمع آوری میکند.
- جمعآوری اطلاعات Cookieهای مرورگر گوشی و در نهایت پاک کردن تمام آنها پس از ارسال به سرور فرماندهی و کنترل.
- جمعآوری اطلاعات مربوط به موقعیت مکانی و جغرافیایی کاربر.
ذخیره اطلاعات در فایل (“lct_E6592820F87FF17CB19F519954598FA4”)
- جمع آوری لیست تمام برنامههای نصب شده برروی گوشی کاربر.
ذخیره اطلاعات در فایل (“pks_3C3691368AD4CA44CC0A42E9933A7C7D”)
- قرار دادن پکیج برنامه، در لیست برنامههای (whitelist) که استفاده بهینه از منبع باتری گوشی دارند.
- ضبط صدای محیط اطراف گوشی کاربر (Voice Recording):
اینکه بدافزار چه زمانی شروع به ضبط صدا کند، با دستور “startRecord” و زمان توقف ضبط صدا نیز با دستور”stopRecord” از سمت سرور فرماندهی و کنترل به گوشی کاربر ارسال میشود ولی ضبط ۳۰ ثانیهای به طور پیش فرض انجام میشود. با استفاده از روش “setAudioSource” با ورودی “1”، منبع صوتی (Audio source) که در اینجا میکروفون است را برای ضبط صدا تنظیم میکند و با استفاده از روش (setOutputFormat) نوع فایل خروجی تولید شده هنگام ضبط را مشخص میکند. در نهایت فایل ضبط شده با ذکر کامل تاریخ (سال، ماه و روز) و زمان (ساعت، دقیقه و ثانیه) ثبت میشود.
نکته:
همان طور که قبلاً اشاره کردیم، یکی از اصلیترین ویژگیهای آن روشن کردن میکروفون و ضبط صدای محیط است. برای دستیابی به این هدف به صورت (Real-time)، برنامه باید سرویس خود را در پسزمینه به طور مداوم اجرا کند تا عملیات به درستی انجام شود. هر برنامه اندویدی که بخواهد چنین عملی را انجام دهد، لازم است یک اعلان (notification) مداوم را به کاربر نمایش دهد، تا کاربر مطلع باشد که سرویس برنامه همواره در حال اجراست. به منظور دور زدن این مسئله، توسعهدهندگان بدافزار، به کاربر اعلان جعلی “Google protection is enabled” را نمایش میدهند.
- نمایش اعلان “Google protection is enabled”:
در اندروید نسخه ۸ به بعد قابلیت جدیدی برای تعریف اعلان در برنامه ایجاد شده و به این شکل است که میتوانید در برنامه خودتان یک یا چند کانال اعلان تعریف کنید و در زمان ارسال اعلان پیشرفته با وارد کردن Channel-Id آن کانال، اعلان را برای آن کانال خاص ارسال کنید.
- جمع آوری اطلاعات پیامهای متنی کاربر (sms):
ذخیره اطلاعات در پوشه (sms) با فایلهای داخلی [sms/inbox , sms/draft , sms/sent]
با گرفتن مجوزهای دسترسی “android.permission.READ_SMS” ،”android.permission.RECEIVE_SMS” و “android.permission.SEND_SMS” از کاربر، مهاجم به راحتی میتواند بر تمام اطلاعات پیامهای متنی دریافتی (sms) احاطه کامل داشته و اطلاعات آنها را از گوشی کاربر جمعآوری کند. همچنین، مجوز ارسال پیام به شماره مورد نظر خود با محتویات پیام مشخص را نیز دارد که بدون اطلاع کاربر صورت میگیرد.
FILE_PHONE_NUM = "pn_A484B2077EA6AB8DFC49ABB22FEA428D";
FILE_SMS_ALL = "sa_25BFD87A8F33B4AA829AF6DF46F3AA86";
FILE_SMS_DRAFT = "sd_FF9D40D42260B5F8BAE820E3380AF38D";
FILE_SMS_INBOX = "si_0CA776DE9CE258518DB01347513E28EF";
FILE_SMS_SENT = "ss_56FFECBCE56B1ACC07D8CE63060AADE8";
- کپی کردن فایل:
بعد از اجرای دستور (“Runtime.getRuntime().exec(“su، در صورتی که مقدار بازگشتی به گونهای باشد که نشان دهد گوشی روت شده است، برای کپی کردن فایل از مسیر حافظه داخلی گوشی (internal/storage) به حافظه خارجی (sdcard) استفاده میشود.
APIService
یکی دیگر از اقداماتی که به طور مرتب در سرویس (APIService) برنامه انجام میشود، برقراری منظم ارتباط با سرورهای فرماندهی و کنترل با استفاده از پروتکل HTTP است.
۱) برای راهاندازی ارتباط با سرور فرماندهی و کنترل:
درخواستهای اولیه را به سرور “hxxp[:]//alarabiye[.]net” ارسال میکند. بدافزار در ابتدا برای راهاندازی ارتباط، اطلاعات گوشی کاربر مانند osversion ،sdkversion و packagename را در ادامه آدرس مربوطه قرار داده و ارسال میکند و منتظر پاسخ از سمت سرور میماند.
۲) به منظور دریافت فایلهای پیکربندی گوشی کاربر، اجرای دستورات ارسالی از سمت سرور و بهروزرسانیهای لازم، بدافزار به سرور “hxxp[:]//gradleservice[.]info” وصل میشود.
یک دایرکتوری در گوشی ایجاد میکند و فایلهای ارسالی از سمت سرور را در آن نگه داری میکند که همگی به صورت کد شده هستند و همان دستورات اجرایی در گوشی کاربر هستند. دستوراتی همچون (getPho ،sendInsMsg ،sendMeil,sendNet ،updateSystem). همچنین، به منظور بارگذاری تمام فایلهای مربوط به اطلاعات حساس کاربر (جاسوسی شده از گوشی کاربر)، بدافزار از پروتکل FTPS استفاده میکند که کلیه فایلها قبل از بارگذاری شدن با الگوریتم AES رمز شدهاند. همان طور که میدانیم، اتصال به FTPS توسط ID کاربر، رمز عبور و گواهی کلید عمومی که شبیه به HTTPS عمل میکند، انجام میشود. در کد برنامه، ID کاربر و گواهی کلید عمومی به صورت hard-coded قرار داده شده است.
InstantSmsTask
- Forward کردن یا ارسال تمام پیامهای متنی به شمارههای مورد نظر مهاجم، با محتویاتی که با الگوریتمهای رمز نگاری، رمز شدهاند:
۱) تمام پیامکهایی که محتویات آنها با حرف “G-” شروع میشود. در واقع همان Google two-factor authentication codes یا به عبارت واضحتر، رمز عبور دو مرحلهای گوگل برای بالا بردن امنیت حسابهای کاربری.
میدانیم که: با تأیید کد صحت دو مرحلهای (که به عنوان کد احراز هویت دو عاملی شناخته میشود)، در صورت سرقت رمز ورود، یک لایه امنیتی اضافی به حساب کاربران اضافه میشود.
۲) همچنین، تمام پیامهای متنی دریافت شده از برنامههای شبکههای اجتماعی مانند “Telegram” ،”Whatsapp” ،”Facebook” ،”FACEBOOK” و “IMO Team” نیز به طور خودکار به شماره تلفن مهاجمان ارسال میشود.
|
روش مقابله و پاکسازی سیستم
برای اطمینان خاطر از عدم آلودگی دستگاه، فایل پایگاه داده آنتی ویروس پادویش را نصب و بهروز نگه دارید و اسکن آنتی ویروس را انجام دهید.
روش های پیشگیری از آلوده شدن گوشی:
۱. از دانلود و نصب برنامه از منابع و مارکتهای موبایلی نامعتبر خودداری کنید.
۲. هنگام نصب برنامههای موبایلی، به مجوزهای درخواستی دقت کنید.
۳. از فایلها و اطلاعات ذخیره شده در گوشی، پشتیبانگیری مداوم انجام دهید.
۴. از نسخههای غیررسمی برنامهها استفاده نکنید. برنامههایی مانند تلگرام و اینستاگرام نسخههای غیررسمی زیادی دارند و بیشتر آنها از طریق کانالهای تلگرامی انتشار مییابند.