Agent Smith

آیا شما مطمئن هستید که برنامه‌ی WhatsApp که روی دستگاه اندروید خود دارید قانونی است؟ حتی اگر آن همان‌طور که انتظار می‌رود کار کند؟

یا مثلاً برنامه‌هایی مانند JioTV، AppLock، Flipkart، Opera Mini یا Truecaller را روی گوشی همراه خود نصب کرده‌اید؟

این سؤال‌ها برای این است که محققان امنیتی سایبری در تاریخ ۱۰ ژوئیه ۲۰۱۹ جزئیات شگفت‌انگیزی در مورد یک کمپین دژافزار اندرویدی گسترده افشا کردند که در آن مهاجمان به‌طور مخفیانه برنامه‌های قانونی را با نسخه‌های موذی تولیدشده روی حدود ۲۵ میلیون تلفن همراه جایگزین کردند.

در حال حاضر سؤال مهم در اینجا چگونگی انجام این کار و چرایی آن است؟

به گفته محققان در Check Point، مهاجمان نوع جدیدی از دژافزارهای تحت اندروید را ارائه می‌دهند که خودشان را به‌عنوان برنامه‌های ویرایش عکس بی‌خطر، سرگرمی و یا بازی توزیع می‌کنند و در فروشگاه‌های برنامه‌های شخص ثالث در دسترس هستند.

این دژافزار که Agent Smith نامیده شده است، از چندین آسیب‌پذیری مختلف در اندروید، مانند نقص Janus و نقص Man-in-Disk استفاده می‌کند[۱و۲] و کدهای موذی را روی فایل‌های APK برنامه‌های مورد هدف نصب‌شده روی دستگاه آسیب‌پذیر تزریق می‌کند و سپس به‌صورت خودکار و بدون دخالت کاربران این فایل‌ها را اجرا می‌کند.

محققان در گزارش خود دراین‌باره نوشتند[۳]: “این خانواده از دژافزار فقط یک برنامه بی‌خطر را با یک برنامه‌ی آلوده تعویض نمی‌کند، بلکه این دژافزار هر برنامه‌ای را روی دستگاه مورد هدف که نام آن در لیست شکار خود قرار داشته باشد را با یک برنامه‌ی دیگر جایگزین می‌کند.”

“باگذشت زمان، این کمپین همچنین یک دستگاه را با آخرین وصله‌های موذی مجدداً آلوده می‌کند. این به ما این امکان را می‌دهد که درمجموع بیش از ۲٫۸ میلیارد آلودگی را به‌طورکلی تخمین بزنیم که حدود ۲۵ میلیون دستگاه منحصربه‌فرد را شامل می‌شود که به این معنی است که به‌طور متوسط هر قربانی تقریباً ۱۱۲ جایگزینی برنامه‌های بی‌خطر را تجربه کرده است.”

این دژافزار که محققان بر این باورند که متعلق به یک شرکت چینی است، به‌گونه‌ای طراحی شده است که با ارائه تبلیغات موذی برای کاربران، کسب درآمد کند.

Agent Smith چگونه کار می‌کند؟

پس از نصب برنامه‌های boobytrapped، دژافزار Agent Smith یک زنجیره آلوده کردن سه مرحله‌ای را ایجاد می‌کند که شامل هر یک از ماژول‌های مختلف است که در زیر توضیح داده شده است:

۱) Loader Module – برنامه اولیه یک دژافزار حاوی یک ماژول به نام Loader است که تنها هدف آن رمزگشایی، استخراج و اجرای ماژول مرحله دوم به نام Core است.

۲) Core Module – پس از اجرا، ماژول Core با سرور فرمان و کنترل مهاجم ارتباط برقرار می‌کند تا فهرستی از برنامه‌های محبوب را که باید مورد هدف قرار گیرند را دریافت کند.

اگر این ماژول یک برنامه‌ی نصب‌شده روی دستگاه قربانی پیدا کند که در لیست موردنظر قرار دارد، ماژول هسته تلاش می‌کند تا APK هدفمند را با استفاده از آسیب‌پذیری Janus یا به‌سادگی با compile مجدد APK با یک payload موذی آلوده کند.

علاوه بر این، برای نصب APK اصلاح‌شده به‌صورت خودکار و جایگزین کردن نسخه اصلی آن بدون رضایت کاربران، مهاجمان از یک سری از آسیب‌پذیری‌های یک‌روزه استفاده می‌کنند، ازجمله حمله man-in-the-disk

۳) Boot Module – این ماژول در payload موذی همراه با برنامه اصلی قرار دارد و مشابه ماژول Loader کار می‌کند. هنگامی‌که قربانی برنامه کاربردی اصلاح‌شده را اجرا می‌کند، یک payload موذی را استخراج و اجرا می‌کند، که ماژول Patch نامیده می‌شود.

۴) Patch Module – ماژول Patch طراحی شده است تا برنامه‌های اصلاح‌شده را از به‌روزرسانی‌های قانونی منع کند، که اگر نصب شوند، تمام تغییرات موذی ایجادشده توسط دژافزار به حالت اولیه باز خواهند گشت.

“با در اختیار داشتن منابع زیادی در توسعه این دژافزار، سازنده پشت Agent Smith نمی‌خواهد یک به‌روزرسانی واقعی برای حذف همه تغییرات انجام شود، بنابراین اینجا جایی است که ماژول Patch کارش آغاز می‌شود.”

“با تنها هدف غیرفعال کردن به‌روزرسانی خودکار برای برنامه‌ی آلوده‌شده، این ماژول دایرکتوری به‌روزرسانی را برای برنامه اصلی ردیابی می‌کند و پس‌ازاینکه فایل ظاهر شد، فایل را حذف می‌کند.”

۶٫) AdSDK Module – این payload واقعی است که تبلیغات را برای قربانیان به‌منظور به دست آوردن سود مالی نمایش می‌دهد و همچنین این دستگاه را با دیگر خانواده‌های برنامه‌های تبلیغاتی آلوده می‌کند.

بااین‌حال، محققان هشدار می‌دهند این دژافزار ماژولار را می‌توان به‌راحتی برای مقاصد مخرب و مضر بیشتر، مانند سرقت اطلاعات حساس از پیام‌های خصوصی گرفته تا اطلاعات حساب بانکی و خیلی موارد دیگر مورد بهره‌برداری قرار داد.

محققان ابتدا در سال ۲۰۱۹ با دژافزار Agent Smith مواجه شدند که عمدتاً دستگاه‌های اندرویدی در هند (با ۱۵ میلیون دستگاه آلوده) و سایر کشورهای آسیایی مانند پاکستان، بنگلادش، اندونزی و نپال را مورد هدف قرار داده بود.

بااین‌حال، این دژافزار تعداد قابل‌توجهی از دستگاه‌های موجود در ایالات‌متحده (بیش از ۳۰۰،۰۰۰ دستگاه)، استرالیا (بیش از ۱۴۰،۰۰۰ دستگاه) و بریتانیا (بیش از ۱۳۵،۰۰۰ دستگاه) را نیز تحت تأثیر قرار داده است.

محققان طی ماه‌های اخیر کشف کردند علاوه بر فروشگاه‌های شخص ثالث، Google Play Store دارای حداقل ۱۱ برنامه آلوده حاوی اجزای موذی و غیرقابل‌اجتناب Agent Smith بوده‌اند.

این به‌وضوح نشان می‌دهد که نویسندگان پشت این کمپین دژافزاری نیز سعی در پیدا کردن راه در پلت فرم دانلود نرم‌افزار موبایل گوگل برای گسترش ابزار تبلیغاتی خود دارند. طبق این گزارش، گوگل تمام این برنامه‌ها را از فروشگاه خود حذف کرده است.

ازآنجایی‌که Agent Smith عمدتاً کاربرانی را آلوده کرده است که برنامه‌های خود را از فروشگاه‌های برنامه‌های شخص ثالث دانلود کرده‌اند، به کاربران همیشه توصیه می‌شود که برای دانلود برنامه‌ها از فروشگاه‌های برنامه‌های قابل‌اعتماد استفاده کنند. همچنین، فقط برنامه‌هایی را دانلود کنید که توسط سازندگان قابل‌اعتماد تولیدشده باشند.

به کاربران همچنین توصیه می‌شود که هر برنامه‌ای که مشکوک است که موذی باشد را با رفتن به منوی تنظیمات حذف کنند.

ازآنجاکه آسیب‌پذیری Agent Smith از سال ۲۰۱۷ به بهره‌برداری رسیده است و قبلاً وصله شده است، به توسعه‌دهندگان برنامه‌های تلفن همراه توصیه می‌شود برای پیاده‌سازی آخرین APK Signal Scheme V2 برای جلوگیری از آسیب‌پذیری‌های Janus تحت اندروید در برابر برنامه‌های خود در برابر برنامه‌های موذی استفاده کنند.

منابع

[۱] https://thehackernews.com/2017/12/android-malware-signature.html

[۲] https://apa.aut.ac.ir/?p=3295

[۳] https://blog.checkpoint.com/2019/07/10/agent-smith-android-malware-mobile-phone-hack-virus-google

[۴] https://thehackernews.com/2019/07/whatsapp-android-malware.html