Clast82:利用谷歌应用商店来传播恶意软件

安全
Check Point研究人员发现了一款通过谷歌官方应用商店来传播的释放器恶意软件——Clast82。

[[387194]]

Check Point研究人员近日发现了一款通过谷歌官方应用商店来传播的释放器恶意软件——Clast82,该释放器是用来下载和安装AlienBot银行木马和MRAT。Clast82 释放器使用了一系列的技术来绕过谷歌Play 应用商店的保护检测,在成功完成评估后,会将payload从非恶意的payload修改为AlienBot银行木马和MRAT。

AlienBot 恶意软件家族是一种针对安卓设备的恶意软件即服务(Malware-as-a-Service,MaaS)。首先,远程攻击者利用该服务可以注入恶意代码到合法的金融应用中;然后,获取受害者账户的访问权限,最后完全控制该设备。在控制了设备后,攻击者就可以控制特定的函数,就好像可以物理接触手机设备一样。

攻击活动中使用的9 款安卓APP包括Cake虚拟网络、Pacific虚拟网络、e虚拟网络、BeatPlayer、QR/Barcode Scanner MAX、Music Player、tooltipnatorlibrary和QRecorder。1月28日,研究人员将相关发现报告给了谷歌,2月9日,谷歌从官方应用商店移除了以上恶意应用程序。

 


恶意软件作者使用了许多方法来绕过应用商店的安全检查机制。Clast82 使用Firebase 作为C2 通信平台,并使用GitHub来下载恶意payload,此外,还利用合法和已知的开源安卓应用来插入Dropper 功能。


对每个应用,恶意软件作者都会在谷歌应用商店中创建一个新的开发者用户,并创建一个GitHub账户,这样该开发者用户就可以分发不同的payload给每个恶意应用感染的设备了。比如,恶意Cake虚拟网络 app就是基于同名的开源软件。该APP启动后,就会利用Firebase 实时数据库来提取GitHub上的payload路径,然后下载和安装在目标设备上。

如果从未知源下载APP的选项没有开启,Clast82 就会每隔5秒向用户弹出虚假的"Google Play Services" 弹窗来诱使用户开启该权限,最后用它来安装安卓银行木马MaaS——AlienBot,AlienBot 可以从金融APP 中窃取凭证和双因子认证码信息。

研究人员称,Clast82 背后的开发者使用第三方源来绕过谷歌应用商店保护的方式非常新颖。受害者当时下载和安装的是从官方应用市场下载的非恶意应用,但是之后会安装的是窃取隐私信息的木马。

完整研究报告参见:https://research.checkpoint.com/2021/clast82-a-new-dropper-on-google-play-dropping-the-alienbot-banker-and-mrat/

本文翻译自:https://thehackernews.com/2021/03/9-android-apps-on-google-play-caught.html如若转载,请注明原文地址。

 

责任编辑:姜华 来源: 嘶吼网
相关推荐

2021-03-11 17:32:32

Check Point

2011-06-01 10:13:08

Android Mar恶意软件谷歌

2013-04-23 15:46:43

2014-09-23 17:14:39

2021-12-07 18:39:19

黑客虚假广告恶意软件

2015-01-20 11:40:43

2024-10-11 16:52:12

2021-12-06 09:26:03

黑客恶意程序网络攻击

2023-04-28 19:26:13

数据安全恶意软件

2023-01-20 08:42:02

2021-06-16 14:56:09

恶意软件微软网络攻击

2024-02-19 08:16:40

2017-02-06 16:20:19

2021-04-15 09:58:45

恶意广告TikTok网络犯罪

2012-04-21 19:02:25

黑客Instagram

2014-02-19 17:44:59

2020-03-17 08:09:30

恶意软件安全木马

2010-10-14 12:00:28

2020-03-03 09:42:58

恶意软件网络罪犯病毒

2023-11-10 16:14:29

点赞
收藏

51CTO技术栈公众号