专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
IPRdaily  ·  亚马逊专利评估快速通道简析 ·  20 小时前  
IPRdaily  ·  IPR Daily ... ·  3 天前  
51好读  ›  专栏  ›  嘶吼专业版

间谍软件“Mandrake”自 2022 年以来就隐藏在 Google Play 中

嘶吼专业版  · 公众号  ·  · 2024-07-31 19:07

正文

Bitdefender 于 2020 年首次记录了 Android 间谍 软件“Mandrake”,研究人员强调了该恶意软件复杂的间谍功能,并指出它至少从 2016 年开始就在野外运行。

卡巴斯基最近报告称,具有更好的混淆和规避功能的 Mandrake 新变种已经通过 2022 年提交给 Google Play

这些应用程序至少持续可用一年,而最后一个应用程序 AirFS(在受欢迎程度和感染率方面较为突出)于 2024 年 3 月底被删除。

Google Play 上的 AirFS

卡巴斯基确定了五款携带 Mandrake 的应用程序如下:

· AirFS – it9042 通过 Wi-Fi 共享文件(2022 年 4 月 28 日至 2024 年 3 月 15 日期间下载量为 30,305 次)

· Astro Explorer 来自 shevabad(2022 年 5 月 30 日至 2023 年 6 月 6 日期间下载量为 718 次)

· Amber 来自 kodaslda (2022 年 2 月 27 日至 2023 年 8 月 19 日期间下载量为 19 次)

· CryptoPulsing 来自 shevabad 2022 年 11 月 2 日至 2023 年 6 月 6 日期间下载量为 790 次)

· Brain Matri x 来自 kodaslda (2022 年 4 月 27 日至 2023 年 6 月 6 日期间下载量为 259 次)

该网络安全公司表示,大多数下载来自加拿大、德国、意大利、墨西哥、西班牙、秘鲁和英国。

四款应用将 Mandrake 恶意软件植入受害者设备

逃避侦查

与将恶意逻辑放置在应用程序的 DEX 文件中的典型 Android 恶意软件不同,Mandrake 将其初始阶段隐藏在本机库“libopencv_dnn.so”中,该库使用 OLLVM 进行大量混淆。

在恶意应用程序安装后,该库会导出函数以从其资产文件夹解密第二阶段加载器 DEX 并将其加载到内存中。

第二阶段请求绘制覆盖的权限并加载第二个本机库“libopencv_java3.so”,该库解密证书以便与命令和控制(C2)服务器进行安全通信。

与 C2 建立通信后,该应用程序会发送设备配置文件,并在认为合适时接收核心 Mandrake 组件(第三阶段)。一旦激活核心组件,Mandrake 间谍软件就可以执行各种恶意活动,包括数据收集、屏幕录制和监控、命令执行、模拟用户滑动和点击、文件管理和应用程序安装。

值得注意的是,威胁者可以通过显示模仿 Google Play 的通知来提示用户安装更多恶意 APK,诱骗用户通过看似可信的过程安装不安全的文件。

卡巴斯基表示,该恶意软件还使用基于会话的安装方法来绕过 Android 13(及更高版本)对非官方来源 APK 安装的限制。

与其他 Android 恶意软件一样,Mandrake 可以要求用户授予在后台运行的权限,并在受害者的设备上隐藏植入程序应用程序的图标,从而秘密运行。

该恶意软件的最新版本还具有逃避攻击的功能,可在 Frida(一种在安全分析师中流行的动态检测工具包)中存在。

它还检查设备根状态,搜索与其相关的特定二进制文件,验证系统分区是否以只读方式安装,并检查设备上是否启用了开发设置和 ADB。







请到「今天看啥」查看全文