محققان امنیت سایبری از بازگشت بدافزار SharkBot به اپلیکیشنهای مخرب گوگل پلی استور خبر دادند.
منبع : سایبربان
محققان امنیت سایبری از بازگشت بدافزار SharkBot به اپلیکیشنهای مخرب گوگل پلی استور خبر دادند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نسخه جدید و ارتقا یافته بدافزار شارکبات (SharkBot) به فروشگاه گوگل پلی بازگشته و لاگینهای بانکی کاربران اندرویدی را از طریق اپلیکیشنهایی با دهها هزار نصب مورد هدف قرار داده است.
این بدافزار در دو اپلیکیشن اندرویدی یافته شده است که هنگام ارائه برای بازبینی خودکار گوگل هیچ کد مخربی نداشتند. ظاهرا شارکبات پس از نصب و راهاندازی این اپلیکیشنها، در قالب یک بهروزرسانی به برنامه اضافه شده است.
بر اساس گزارش فاکس آی تی، این دو اپلیکیشن آلوده «Mister Phone Cleaner» و «Kylhavy Mobile Security» هستند که مجموعا ۶۰ هزار نصب را در پلی استور به ثبت رساندهاند.
این دو اپلیکیشن از فروشگاه گوگل پلی حذف شدهاند اما افرادی که آن را نصب کردهاند باید این اپلیکیشنها را از روی گوشی هوشمند خود حذف کنند.
تحلیلگران بدافزار شرکت کلیفی در اکتبر ۲۰۲۱ این بدافزار را شناسایی کردند. ان سی سی گروپ نیز اولین اپلیکیشنهای حامل این بدافزار را مارس ۲۰۲۲ درگوگل پلی شناسایی کرد.
شارکبات در آن زمان قادر به انجام حملات هم پوشانی، سرقت داده از طریق کی لاگینگ، مسدود سازی پیامکها و دادن کنترل کامل دستگاه میزبان به بازیگران مخرب بود.
محققان سرِت فابریک در می ۲۰۲۲ شارکبات ۲ را شناسایی کردند که علاوه بر موارد بالا دارای الگوریتم تولید دامین، پروتکل ارتباطی به روز شده و یک کد کاملا باز طراحی شده است.
محققان فاکس آی تی نسخه جدید این بدافزار (نسخه ۲.۲۵) را ۲۲ آگوست شناسایی کردند. از جمله قابلیتهای جدید اضافه شده میتوان به قابلیت سرقت کوکیها از لاگینهای حساب بانکی اشاره کرد.
لازم به ذکر است این نسخه جدید از شارکبات سرویسهای دسترسیپذیری را بر خلاف نسخههای قبل، مورد سوء استفاده قرار نمیدهد.
هنگامیکه اپلیکیشن آلوده نصب شود، بلافاصله با سرور کنترل و فرمان ارتباط برقرار میکند و درخواست فایل اپلیکیشن آلوده شارکبات را ارائه میدهد. این رها کننده سپس به کاربر هشدار میدهد که بهروزرسانی قابل دسترسی است و از آنها میخواهد که این فایل به روز رسانی را نصب و تمامی مجوزهای خواسته شده را صادر کنند.
شناسایی خودکار شارکبات کار مشکلی است چراکه این بدافزار پیکربندیهای هارد کد شده خود را با استفاده از الگوریتم RC۴ در حالت رمزنگاری شده بایگانی میکند.
فاکس آی تی در حین تحقیقات، کمپینهای شارکبات جدیدی را در اروپا (اسپانیا، آلمان، اتریش، لهستان) و آمریکا شناسایی کرده است.