جاسوسافزاری اندرویدی برای سرقت دادهها از پیامرسانها
خلاصه: محققان اخیرا یک خانواده جاسوسافزار اندرویدی جدید به نام BusyGasper را کشف کردهاند که از طریق عوامل ناشناس توزیع شده و شامل ابزارهای جاسوسی منحصربهفردی برای استخراج داده از برنامههای پیامرسان مانند واتساپ، فیسبوک است. بهگفتهی محققان این بدافزار بهصورت عمده بر روی دستگاههای Asus تمرکز دارد.
محققان اخیرا یک خانواده جاسوسافزار اندرویدی جدید به نام BusyGasper را کشف کردهاند که از طریق عوامل ناشناس توزیع شده و شامل ابزارهای جاسوسی منحصربهفرد و ویژگیهایی مانند شنوندهی حسگرهای دستگاه و آشکارسازهای حرکت میباشد. گفته میشود که BusyGasper قادر به استخراج داده از اپلیکیشنهای پیامرسان مانند واتساپ، وایبر، فیسبوک و قابلیتهای keylogging است.
این جاسوسافزار از سرور FTP برای دانلود پیلود یا بهروزرسانی با استفاده از سرور کنترل و فرمان استفاده میکند و تحقیقات نشان میدهد که یک سرویس میزبانی وب روسی به نام Ucoz دسترسی به سرور FTP را برای آن فراهم میکند.
این بدافزار از سال 2016 در حال فعالیت است و مهاجمان با استفاده از دسترسی فیزیکی به قربانیها، این بدافزار را نصب کرده و بیشتر قربانیان روسی را هدف قرار میدهند.
گفته میشود مهاجمان بهصورت عمده بر روی دستگاههای Asus تمرکز میکنند و اطلاعات جمعآوری شده از حسابهای ایمیل، مقادیر زیادی دادهی شخصی از قربانیان شامل پیامهای برنامههای پیامرسان را فراهم میکند. براساس تحلیل جاسوسافزار BusyGasper، این بدافزار فاقد رمزنگاری، طراحی شده است و از یک سرور FTP عمومی استفاده میکند، سطح پایین امنیت عملیات آن نشاندهندهی مهارت کم توسعهدهندگان این بدافزار است.
در این حمله، ایتدا اولین ماژول روی دستگاه قربانی نصب میشود، و با کنترل از طریق پروتکل IRC، استقرار سایر کامپوننتها را فراهم میکند.
شواهدی مبنی بر این که مهاجمان از اکسپلویتی برای رسیدن به دسترسی روت استفاده میکنند وجود ندارد، بنابراین محققان معتقدند که مهاجمان از کامپوننتهایی غیرقابل مشاهده برای بهدست آوردن امتیازات بیشتر استفاده میکنند. ماژول دوم به دزدیدن فایل لاگ میپردازد این فایل بعدا به سرور FTP آپلود شده و به ایمیل یا شمارهی مهاجم ارسال میشود.
پس از آن کیلاگر نصب میشود بنابراین کاراکترهای فشرده شده را با تطابق مقادیر داده شده با محدودههای سختافزاری، محاسبه میکند.
براساس گفتهی کسپراسکی یک منو (Activity) پنهان شده برای کنترل ویژگیهای جاسازی شده وجود دارد، که بهنظر میرسد برای کنترل دستی اپراتور ساخته شده است. برای فعال کردن این منو، اپراتور نیاز دارد تا شمارهی سختافزاری "9990" را از دستگاه آلوده شده، فراخوانی کند.
در نهایت مهاجم از ftp://213.174.157[.]151/ بهعنوان یک سرور کنترل و فرمان برای بهاشتراک گذاری دادههای سرقت شده استفاده میکند.