KevDroid

محققان امنیتی در Cisco Talos انواع جدیدی از یک تروجان‌ تحت اندروید را کشف کردند که در سطح اینترنت گسترده شده است و خود را به‌عنوان یک برنامه ضدویروس جعلی به نام Naver Defender جا می‌زند.

این بدافزار که KevDroid نام‌گذاری شده است یک ابزار مدیریتی از راه دور(۱) است و به‌گونه‌ای طراحی شده است که اطلاعات حساسِ دستگاه‌های در معرضِ خطرِ اندروید را بدزدد و همچنین این قابلیت را دارد که تماس‌های تلفنی را ضبط کند.

محققان Talos در روز دوشنبه ۲ آوریل ۲۰۱۸ جزئیات فنی دو نوعِ جدید از KevDroid را منتشر کردند[۱] که در سطح اینترنت کشف شدند. همچنین این تروجان برای اولین بار در دو هفته پیش توسط شرکت امنیت سایبری ESTsecurity در کره جنوبی کشف شد[۲].

اگرچه محققان این تروجان را به هیچ‌یک از گروه‌های حمایت‌شده از طرف دولت نسبت نداده‌اند، رسانه‌های کره جنوبی، KevDroid را به یک گروهِ هکِ جاسوسیِ سایبری به نام گروه ۱۲۳ که تحت حمایت دولت کره شمالی است مرتبط دانسته‌اند، که عمدتاً به مورد حمله قرار دادن اهداف در کره جنوبی شناخته شده است.

آخرین نوع از بدافزار KevDroid در ماه مارس ۲۰۱۸ کشف شده است که دارای قابلیت‌های زیر است:

  • ضبط تماس‌های تلفنی و صوتی
  • سرقت تاریخچه مرورگر وب و فایل‌ها
  • به دست آوردن دسترسی در حد ریشه
  • سرقت logهای مربوط به تماس‌ها، پیامک‌ها و پست‌های الکترونیک
  • جمع‌آوری محل دستگاه در هر ۱۰ ثانیه
  • جمع‌آوری فهرستی از برنامه‌های نصب‌شده بر روی دستگاه

این بدافزار از یک کتابخانه منبع باز که در GitHub موجود است[۳]، استفاده می‌کند تا قابلیت ضبط تماس‌های دریافتی و خروجی را از دستگاه دارای سیستم‌عامل اندروید و در معرض خطر به دست آورد.

Naver Defender

اگرچه هر دو نمونه از بدافزارهای کشف‌شده قابلیت‌های مشابهی از سرقت اطلاعات بر روی دستگاه در معرض خطر و ضبط تماس‌های تلفنی قربانی دارند، یکی از این بدافزارها حتی از یک نقص شناخته‌شده (CVE-2015-3636) بهره‌برداری می‌کند[۴] تا دسترسی ریشه به دستگاه آسیب‌دیده را به دست آورد.

در مرحله بعدی تمام اطلاعات سرقت شده به یک سرور فرمان و کنترل (C2) که تحت کنترل مهاجم است و با استفاده از یک درخواست HTTP POST ارسال می‌شود که در PubNub که یک شبکه جریان داده جهانی(۲) است، میزبانی می‌شود.

Talos دراین‌باره می‌گوید: “اگر یک دشمن در دستیابی به برخی از اطلاعات موفقیت‌آمیز باشد، KevDroid قادر است آن‌ها را جمع‌آوری کند، این امر می‌تواند منجر به مسائل زیادی برای قربانی شود که درنهایت منجر به نشت داده‌ها می‌شود، که می‌تواند منجر به مواردی از قبیل باج‌خواهی با استفاده از تصاویر یا اطلاعات محرمانه، جمع‌آوری گواهی‌نامه‌ها، دسترسی به token چند عامله(۳) (SMS MFA)، پیامدهای بانکی/مالی و دسترسی به اطلاعات ممتاز از طریق پست‌های الکترونیک/متون(۴) شود.”

“بسیاری از کاربران از طریق دستگاه‌های تلفن همراه به پست الکترونیک شرکت خود دسترسی پیدا می‌کنند. این می‌تواند منجر به جاسوسی اینترنتی شود که تبدیل به یک خروجی(۵) بالقوه برای KevDroid می‌شود.”

محققان یک ابزار مدیریتی از راه دور دیگر نیز کشف کردند که به‌گونه‌ای طراحی شده است که کاربران ویندوز را مورد هدف قرار دهد و دارای یک سرور C&C مشابه است و همچنین از PubNub API برای ارسال دستورات به دستگاه‌های در معرض خطر استفاده می‌کند.

به کاربران اندروید توصیه می‌شود که به‌طور منظم برنامه‌های نصب‌شده بر روی دستگاه‌های خود را برای پیدا کردن و حذف برنامه‌های مخرب، ناشناخته یا غیرضروری که در لیست برنامه‌ها بدون اطلاع و رضایت شما قرار دارند، بررسی کنند.

چنین بدافزارهای تحت اندرویدی می‌توانند برای هدف قرار دادن دستگاه‌های شما نیز مورد استفاده قرار گیرند، بنابراین اگر شما دارای یک دستگاه دارای سیستم‌عامل اندروید هستید، به شما به‌شدت توصیه می‌شود مراحل ساده زیر را برای جلوگیری از آلوده شدن توسط این بدافزار دنبال کنید:

  • هرگز برنامه‌های کاربردی را از فروشگاه‌های شخص ثالث نصب نکنید.
  • اطمینان حاصل کنید که گزینه Google Play Protect را فعال کرده‌اید[۵].
  • ویژگی «تأیید برنامه‌ها(۶)» را در بخش تنظیمات فعال کنید.
  • گزینه «منابع ناشناخته» را درحالی‌که از آن استفاده نمی‌کنید، غیرفعال کنید.
  • نرم‎افزارهای ضدویروس و امنیتی را از یک فروشنده شناخته‌شده در زمینه امنیت سایبری نصب کنید.
  • به‌طور منظم از گوشی خود پشتیبان تهیه کنید.
  • همیشه از یک برنامه رمزنگاری برای محافظت از هرگونه اطلاعات حساس در تلفن خود استفاده کنید.
  • هرگز اسنادی را که انتظار آن‌ها را ندارید باز نکنید، حتی اگر به نظر می‌رسد از طرف کسی است که شما او را می‌شناسید.
  • از دستگاه‌های خود را با قفل پین یا رمز عبور محافظت کنید، به‌طوری‌که هیچ‌کس نتواند به دستگاه شما در زمانی که بدون مراقبت است، دسترسی غیرمجاز داشته باشد.
  • دستگاه خود را همیشه با آخرین وصله‌‍‌های امنیتی به‌روز نگه دارید.

منابع

[۱] http://blog.talosintelligence.com/2018/04/fake-av-investigation-unearths-kevdroid.html

[۲] http://blog.alyac.co.kr/1587

[۳] https://github.com/aykuttasil/CallRecorder

[۴] https://apa.aut.ac.ir/?p=2763

[۵] https://thehackernews.com/2017/05/google-play-protect-android.html

[۶] https://thehackernews.com/2018/04/android-spying-trojan.html


(۱) remote administration tool (RAT)
(۲) global Data Stream Network
(۳) multi-factor
(۴) emails/texts
(۵) outcome
(۶) verify apps