اندروید

محققان امنیتی یک کمپین بدافزار در حال رشد را کشف کردند که در حال حاضر نزدیک به ۵ میلیون دستگاه تلفن همراه را در سراسر جهان آلوده کرده است.

این بدافزار که RottenSys نام‌گذاری شده است خود را به‌عنوان یک برنامه سرویس System Wi-Fi جا می‌زند که به‌عنوان پیش‌فرض بر روی میلیون‌ها گوشی هوشمند با نام تجاری جدید که توسط Honor، Huawei، Xiaomi، OPPO، Vivo، سامسونگ و GIONEE ساخته شده‌اند، درجایی در طول زنجیره تأمین(۱) قرار گرفته‌اند.

تمام این دستگاه‌های آلوده‌شده از طریق Tian Pai که یک توزیع‌کننده تلفن همراه در Hangzhou است، ارسال می‌شدند، اما محققان مطمئن نیستند که آیا این شرکت دخالت مستقیم در این کمپین دارد یا نه.

بر طبق گفته تیم امنیت موبایل شرکتCheck Point  که این کمپین را شناسایی کرده است[۱]، RottenSys یک بدافزار مخرب پیشرفته است که هیچ سرویس مرتبط با Wi-Fi و ایمنی را ارائه نمی‌دهد، اما تقریباً تمام مجوزهای حساس اندروید را برای فعال کردن فعالیت‌های مخربش می‌گیرد.

محققان دراین‌باره می‌گویند: “طبق یافته‌های ما، بدافزار RottenSys در ماه سپتامبر ۲۰۱۶ شروع به انتشار کرده است و تا ۱۲ مارس سال ۲۰۱۸، تعداد ۴۶۰،۹۶۴،۴ دستگاه توسط RottenSys آلوده شده‌اند.”

برای جلوگیری از تشخیص داده شدن، این بدافزار در ابتدا با یک برنامه سرویس System Wi-Fi و بدون هیچ فعالیت مخربی کار خود را آغاز می‌کند و بلافاصله هیچ‌گونه فعالیت مخربی را آغاز نمی‌کند.

در عوض، RottenSys به‌گونه‌ای طراحی شده است تا با سرورهای فرماندهی و کنترل خود ارتباط برقرار کند تا لیستی از اجزای موردنیاز را که حاوی کد مخرب واقعی هستند را دانلود کند.

در مرحله بعد RottenSys هر یک از اجزای موردنیاز را با استفاده از مجوز DOWNLOAD_WITHOUT_NOTIFICATION که نیاز به هیچ‌گونه تعاملی با کاربر ندارد، دانلود و نصب می‌کند.

مهاجمان ۱۱۵٫۰۰۰ دلار در طی ۱۰ روز به دست آوردند.

بدافزار

در حال حاضر، این کمپین عظیم بدافزارهای مخرب یک ابزار تبلیغاتی(۲) را به تمام دستگاه‌های آلوده منتقل می‌کند که تبلیغات را بر روی صفحه اصلی دستگاه آلوده‌شده به‌عنوان پنجره‌های پاپ‌آپ و یا تبلیغات تمام صفحه برای تولید درآمد از طریق آگهی‌های جعلی نمایش می‌دهند.

محققان در این رابطه می‌گویند: “RottenSys یک شبکه تبلیغاتی بسیار تهاجمی(۳) است و تنها در ۱۰ روز گذشته ۷۵۶،۲۵۰،۱۳ بار تبلیغات تهاجمی (که به نامimpressions  در صنعت تبلیغات شناخته می‌شود) نشان داده است که ۸۲۲،۵۴۸ مورد آن به کلیک‌های تبلیغی ترجمه شده است.”

بر اساس گزارش محققان CheckPoint، این بدافزار بیش از ۰۰۰،۱۱۵ دلار در ۱۰ روز گذشته به نویسندگان خود سود رسانده است، اما مهاجمان می‌خواهند به چیزی بیش از نمایش دادن تبلیغات ناخواسته برسند.

ازآنجاکه RottenSys طراحی شده است تا هر یک از اجزای جدید را از سرور C&C خود دانلود و نصب کند، مهاجمان به‌راحتی می‌توانند کنترل میلیون‌ها دستگاه آلوده را در دست گیرند.

تحقیقات همچنین برخی شواهد را نشان داد که مهاجمان RottenSys قبلاً میلیون‌ها دستگاهِ آلوده را به یک شبکه گسترده بات‌نت تبدیل کرده‌اند.

همچنین کشف شده است که برخی از دستگاه‌های آلوده‌شده در حال نصب یک جزء جدید RottenSys هستند که به مهاجمان توانایی‌های گسترده‌تری برای حمله ازجمله نصب برنامه‌های اضافی و اتوماسیون UI می‌دهد.

محققان خاطرنشان کردند: “جالب‌توجه است که بخشی از مکانیزم کنترل بات‌نت در اسکریپت‌های Lua پیاده‌سازی می‌شود. بدون مداخله، مهاجمان می‌توانند از کانالِ توزیعِ بدافزارِ موجودِ خود استفاده مجدد کنند و به‌زودی کنترل میلیون‌ها دستگاه را در اختیار گیرند.”

این اولین بار نیست که محققان CheckPoint شناسایی کردند که برند‌های برتر توسط حمله زنجیره تأمین تحت تأثیر قرار گرفته‌اند[۲].

چگونه می‌توان این بدافزار تحت اندروید را شناسایی و حذف کرد؟

برای بررسی اینکه آیا دستگاه شما با این بدافزار آلوده شده است یا نه، به بخش تنظیمات سیستم‌عامل اندروید بروید و در زیرمجموعه App Manager به دنبال نام‌های بسته‌های بدافزاری زیر بگردید:

  • android.yellowcalendarz (每日黄历)
  • changmi.launcher (畅米桌面)
  • android.services.securewifi (系统WIFI服务)
  • system.service.zdsgt

اگر هرکدام از موارد فوق در فهرست‌ برنامه‌های نصب‌شده شما قرار داشت، به‌راحتی آن را حذف کنید.

منابع

[۱] https://research.checkpoint.com/rottensys-not-secure-wi-fi-service

[۲] https://apa.aut.ac.ir/?p=2345

[۳] https://thehackernews.com/2018/03/android-botnet-malware.html


(۱) supply chain
(۲) adware component
(۳) aggressive