Trojan de acesso remoto Android equipado para coletar credenciais

A equipe de pesquisa de ameaças do SonicWall Capture Labs compartilha regularmente informações sobre malware direcionado a dispositivos Android. Já encontramos exemplos de RAT semelhantes antes, mas este inclui comandos extras e ataques de phishing projetados para coletar credenciais.

Visão geral

Este malware usa ícones famosos de aplicativos Android para enganar os usuários e induzir as vítimas a instalar o aplicativo malicioso em seus dispositivos. Este aplicativo malicioso usa qualquer um dos seguintes ícones:

Figura 1: O ícone do aplicativo usado pelo malware.

Figura 2: aplicativo malicioso instalado

Ciclo de infecção

Depois que o aplicativo malicioso é instalado no dispositivo da vítima, ele solicita que a vítima habilite duas permissões:

  • Serviço de acessibilidade
  • Permissão de administrador do dispositivo

Ao solicitar essas permissões, o aplicativo malicioso visa obter controle sobre o dispositivo da vítima, potencialmente permitindo que ela execute ações prejudiciais ou roube informações confidenciais sem o conhecimento ou consentimento do usuário.

Figura 3: Solicitação de permissão de acessibilidade

Figura 4: Ativação do administrador do dispositivo

O aplicativo malicioso estabelece uma conexão com o servidor de comando e controle para receber instruções e executar tarefas específicas de acordo.

Aqui estão alguns dos comandos recebidos do servidor de Comando e Controle (C&C) do malware:

ComandoDescrição
dmpsmsMensagens lidas
chamada dmpLer registros de chamadas
dmpconLista de contatos do dispositivo
obter pacotesNome do pacote instalado
parede de mudançaAlterar papel de parede do dispositivo
texto de torradaDados de notificação
web operacionalAbra URLs no navegador da web para phishing
vibradodevDispositivo vibratório
enviadoEnviar mensagens
fantasmaLigue a lanterna da câmera
caraDesligue a lanterna da câmera

O arquivo de recursos contém a URL do servidor C&C, mas não estava ativo durante a análise.

Figura 5: Servidor C&C

Aqui você o vê recebendo comandos do servidor C&C para acessar uma URL específica no navegador para coletar credenciais.

Figura 6: Navegador para abrir URL específico

Alguns arquivos HTML maliciosos relacionados a aplicativos Android conhecidos estão na pasta ‘asset\website’, conforme mostrado na figura abaixo:

Figura 7: páginas HTML fraudulentas

Figura 8: Instâncias de páginas HTML fraudulentas -1.

Figura 9: Instâncias de páginas HTML fraudulentas -2.

Nestes arquivos HTML, o invasor solicita que a vítima insira seu ID de usuário e senha nos campos de entrada.

Figura 10: Recupera entrada do usuário

Depois de obter credenciais usando JavaScript, ele coleta e compartilha todas as informações do usuário com a função ‘showTt’.

Figura 11: Coletar credenciais do usuário

Ele recupera todos os números de telefone armazenados no dispositivo da vítima.

Figura 12: Buscando lista de contatos

Ele tenta alterar o papel de parede do dispositivo para um recurso específico se o parâmetro ‘str’ corresponder ao valor descriptografado, como 0, 1 ou 2.

Figura 13: Alterando o papel de parede do dispositivo

Ele recupera informações sobre aplicativos instalados no dispositivo da vítima.

Figura 14: Coletando informações do pacote instalado

O trecho de código abaixo utiliza o “CameraManager” para ligar ou desligar a lanterna da câmera do dispositivo da vítima.

Figura 15: Lanterna da câmera ligada/desligada

Ele envia uma mensagem para um número com base na entrada recebida do servidor C&C.

Figura 16: Enviando uma mensagem do dispositivo da vítima

Também notamos que certos arquivos maliciosos foram recentemente enviados para plataformas de compartilhamento de malware como o VirusTotal.

Figura 17: Última amostra encontrada em VT

Proteções SonicWall

O SonicWall Capture Labs oferece proteção contra essa ameaça por meio do SonicWall Capture ATP com RTDMI.

Indicadores de Compromisso (IOCs)

0cc5cf33350853cdd219d56902e5b97eb699c975a40d24e0e211a1015948a13d

37074eb92d3cfe4e2c51f1b96a6adf33ed6093e4caa34aa2fa1b9affe288a509

3df7c8074b6b1ab35db387b5cb9ea9c6fc2f23667d1a191787aabfbf2fb23173

6eb33f00d5e626bfd54889558c6d031c6cac8f180d3b0e39fbfa2c501b65f564

9b366eeeffd6c9b726299bc3cf96b2e673572971555719be9b9e4dcaad895162

a28e99cb8e79d4c2d19ccfda338d43f74bd1daa214f5add54c298b2bcfaac9c3

d09f2df6dc6f27a9df6e0e0995b91a5189622b1e53992474b2791bbd679f6987

d8413287ac20dabcf38bc2b5ecd65a37584d8066a364eede77c715ec63b7e0f1

ecf941c1cc85ee576f0d4ef761135d3e924dec67bc3f0051a43015924c53bfbb

f10072b712d1eed0f7e2290b47d39212918f3e1fd4deef00bf42ea3fe9809c41