Aplikasi kaamanan palsu kapanggih nyalahgunakeun sistem pamayaran Jepang

Aplikasi kaamanan palsu kapanggih nyalahgunakeun sistem pamayaran Jepang

Diposting pada

Ditulis ku SangRyol Ryu jeung Yukihiro Okutomi

McAfee‘S Mobile Panalungtikan Qeam nembe nembe dianalisis targeting malware pangmayaran mobile pamaké di Jepang. Malware Anu baheula disebarkeun dina Anu Google Play toko pura-pura janten A sah kaamanan mobile aplikasi, Tapi anjeunna nyaeta kanyataanna A pamayaran trik malware maling sandi sareng nyiksa proxy sabalikna targeting jasa pamayaran mobile. McAfee panalungtik ngabejaan Google ngeunaan aplikasi bahaya, スマホ安心セキュリティatawa ‘Smartphone Anshin Securityngaran pakét com.z.cloud.px.app Jeung com.z.px.appx. aplikasi nu geus euweuh dina Google Play. Google Play Nangtayungan ogé geus nyokot léngkah pikeun ngajaga pamaké ku nganonaktipkeun aplikasi jeung nyadiakeun A peringatan. Produk McAfee Mobile Security ngadeteksi ancaman ieu salaku Android/ProxySpy.

Kumaha korban masang malware ieu?

aktor Malware terus diterbitkeun jahat aplikasi asup Anu Google Play Toko kalawan rupa-rupa pamekar akun. Numutkeun informasi dipasang dina twitter ku YusAnjeunka OsumiPanaliti Kaamanan di Yahoo! Jepang, panyerang ngirimkeun SMS pesen ti luar nagri kalawan A Tumbu Google Play pikeun mamingan pamakéS pikeun masang malware. Pikeun narik langkung seueur panggunaSpesen enajak pamaké pikeun ngapdet software kaamanan.

Pesen téks ti Perancis (tina pos Twitter ku Yusuke)

pesen SMS ti Fbalapan (ti pos Twitter ku Yusuke)

malware on Google muter

Malware dina Google Play

Tim Panaliti Seluler ogé mendakan yén aktor malware nganggo Google Drive pikeun nyebarkeun malware éta. Sabalikna tina masang aplikasi saatos ngaunduh file APK, Google Drive ngamungkinkeun para pangguna masang file APK tanpa ngantunkeun jejak sareng ngajantenkeun prosés pamasangan langkung saderhana. Sakali pangguna ngaklik tautan, éta ngan ukur peryogi sababaraha sentuhan deui pikeun ngajalankeun aplikasi. Ngan tilu klik anu cekap upami pangguna sateuacana ngijinkeun pamasangan aplikasi anu teu dipikanyaho dina Google Drive.

Saatos béwara ti peneliti McAfee, Google parantos ngahapus file Google Drive anu dipikanyaho pakait sareng hashes malware anu didaptarkeun dina éntri blog ieu.

..

Naon rupa malware ieu?

Iraha pamaké masang Jeung ngaluncurkeun malware ieunanya Pikeun Anu Sandi jasa. pinter, malware nembongkeun pesen sandi salahS pikeun ngumpulkeun Anu Deui luyu sandiS. Tangtosna, anjeunna No urusan naha sandina leres atanapi henteu. Anjeunna A jalan ti meunang Anu Sandi jasa. Anu Sandi jasa dipaké pikeun Anu jasa pamayaran Anu nyadiakeun pangmayaran online gampangS. Pamaké tiasa ngamimitian jasa pamayaran ieu ku netepkeun A Sandi jasa. Fee bakal dibayar babarengan jeung tagihan telepon sélulér.

ngabandingkeun panganteur.
ngabandingkeun panganteur.

Kumaha malware ieu jalan?

Aya perpustakaan asli ngaranna ‘libmyapp.so’ dimuat salila palaksanaan aplikasi writen di Golang. Perpustakaannalika dimuat, coba sambungkeun ka Anu Ngagunakeun server C2 hiji Wéb stop kontak listrik. Pesen Aplikasi wéb Protokol (WAMP) dipaké pikeun komunikasi jeung prosés Télépon Prosedur Jauh (PPK). Iraha Anu sambungan dijieun, malware ngirimkeun informasi jaringan babarengan Anu nomer telepon. Saterusna, anjeunna ngadaptar Anu pesenan prosedur klienS dijelaskeun dina tabél di handap. Sambungan stop kontak wéb disimpen hirup jeung takeS Anu tindakan luyu nalika Anu Ngarajaan nyaeta nampi ti server kawas Agén. Jeung stop kontak dipaké pikeun ngirim Anu Sandi jasa kaluar ka Anu penyerang nalika pamaké asup Sandi jasa dina kagiatan.

Ngaran Fungsi RPC Émbaran
disambungkeun ka Jieun proxy sabalikna tur sambungkeun ka server jauh
mutuskeun Pegatkeun sambungan proxy sabalikna
meunang_status Kirimkeun kaayaan proxy sabalikna
Meunang informasi Kirim nomer saluran, jinis sambungan, operator sareng saterasna
toggle_wifi Setel Wi-Fi ON/OFF
show_battery_opt Témbongkeun dialog pikeun ngaluarkeun optimasi batré pikeun karya latar

Pedaran fungsi RPC didaptarkeun

Paket Hello awal ngandung inpormasi pribadi
Paket Hello awal ngandung inpormasi pribadi
Kirim sandi Service
Kirim sandi Service

Pikeun ngadamel pameseran palsu nganggo inpormasi anu bocor, panyerang kedah dianggo pamaké jaringan. paréntah RPC’toggle_wifi‘ tiasa alihan sambungan status ka Wi-Fi atawa jaringan seluler, Jeung ‘disambungkeun ka‘ bakal nyadiakeun proxy sabalikna ka panyerang. Mundur Proxy Tiasa hayu nyambung host tukangeun A NAT (Tarjamahan Alamat Jaringan) atawa A firewalls. Ngaliwatan proxypanyerang bisa ngirim pamundut beuli via pamaké jaringan.

Flowchart jaringan sareng paréntah
Flowchart jaringan sareng paréntah

kacindekan

Anu pikaresepeun nyaéta malware ngagunakeun proxy sabalikna pikeun maok jaringan pangguna sareng ngalaksanakeun jasa Agen sareng WAMP. Tim Panaliti Mobile McAfee bakal terus mendakan ancaman sapertos kieu sareng ngajagi para nasabah tina ancaman mobile. Disarankeun langkung ati-ati nalika ngalebetkeun kecap akses atanapi inpormasi rahasia kana aplikasi anu teu dipercaya.

IOC (Indikator Kompromi)

193[.]239[.]154[.]23
91[.]204[.]227[.]132
ruboq[.]com

SHA256 Ngaran pakét Distribusi
5d29dd12faaafd40300752c584ee3c072d6fc9a7a98a357a145701aaa85950dd com.z.cloud.px.app Google Play
e133be729128ed6764471ee7d7c36f2ccb70edf789286cc3a834e689432fc9b0 com.z.cloud.px.app Lain
e7948392903e4c8762771f12e2d6693bf3e2e091a0fc88e91b177a58614fef02 com.z.px.appx Google Play
3971309ce4a3cfb3cdbf8abde19d46586f6e4d5fc9f54c562428b0e0428325ad com.z.cloud.px.app2 Lain
2ec2fb9e20b99f60a30aaa630b393d8277949c34043ebe994dd0ffc7176904a4 com. jg. rc. papp Google Drive
af0d2e5e2994a3edd87f6d0b9b9a85fb1c41d33edfd552fcc64b43c713cdd956 com.de.rc.tingali Google Drive


#Aplikasi #kaamanan #palsu #kapanggih #nyalahgunakeun #sistem #pamayaran #Jepang

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *