Skoči na vsebino

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Povzetek

Na SI-CERT preiskujemo zlonamerne aplikacije, t.i banking trojan infostealer iz družine Anatsa (oz. TeaBot/Toddler), ki so bile uporabljene pri finančnem oškodovanju večih žrtev. Gre za aplikacije, ki preko dodeljenih pravic centra za uporabo storitev dostopnosti (ang. accessibility service) pridobijo vse potrebne podatke za odklep naprave, prijavo v mobilno banko in izvedbo nakazila denarja. Po do sedaj znanih podatkih so bile zlonamerne aplikacije dostopne na tržnici aplikacij Google Play Store pod imeni “Phone Cleaner – File Explorer” in “PDF Reader: File Manager”. Pri vseh zabeleženih oškodovanjih je bilo preko mobilne banke opravljeno nakazilo finančnih sredstev oškodovancev na IBAN račune kripto menjalnice.

Opis

Zlonamerna aplikacija ob odprtju uporabnika nagovarja k dodelitvi pravic za uporabo storitev dostopnosti (ang. accessibility service). Če ji uporabnik te pravice dodeli, aplikacija prične periodično zajemati posnetke zaslona, beležiti uporabniške klike in vnose, prikazovati zlonamerne poglede in aktivnosti za krajo gesel, pozivati uporabnika k spremembi pomembnih sistemskih nastavitev vključno s kodo za odklepanje naprave, pridobi kode za dvofaktorsko preverjanje iz drugih aplikacij, samodejno izklopi varnostne mehanizme in protivirusno zaščito, bere in pošilja obvestila in pridobi podatke o napravi ter o prijavljenih računih. Če uporabnik zlonamerni aplikaciji odobri še dostop do branja prejetih SMS sporočil, ta pridobi kodo za prijavo v aplikacije, ki uporabljajo dvofaktorsko preverjanje preko SMS sporočila. Vsi omenjeni podatki se napadalcem periodično pošiljajo na kontrolni strežnik. 

Zlonamerna aplikacija pridobi pravice prek omogočenih storitev dostopnosti

Zlonamerna aplikacija na kontrolni strežnik pošlje seznam vseh nameščenih aplikacij, na podlagi česar napadalec pripravi lažne strani za krajo prijavnih podatkov. Napadalcu so posebej zanimivi podatki za prijavo v bančne aplikacije. Zlonamerna aplikacija čaka, da uporabnik odpre legitimno bančno aplikacijo in mu v tistem trenutku prikaže lažen vstopni obrazec, ki prekriva legitimno bančno aplikacijo in uporabnika zavede v vpis uporabniškega imena in gesla na lažni strani za krajo podatkov. V izogib uporabi zaščitenih blagovnih znamk smo oblikovali lastno vnosno stran, za krajo podatkov pa napadalec uporablja prepričljivejše strani. 

Generičen primer lažne vstopne strani, namenjene kraji dostopnih podatkov za mobilno banko

Ko aplikacija do napadalca vzpostavi sekundarni kanal za oddaljen dostop, ta že razpolaga z vsemi potrebnimi podatki za odklep naprave, prijavo v mobilno banko in izvedbo nakazila denarja.

V enem od analiziranih primerov aplikacija kot sekundarni kanal uporablja TeamViewer Quicksupport aplikacijo.

Shematski prikaz delovanja trojanskega konja Anatsa

Vektorji okužbe

Zlonamerne aplikacije so bile nekaj časa dostopne tudi na trgovini Google Play Store. Zlonamerna aplikacija za svoje delovanje potrebuje pravice za uporabo storitev dostopnosti. Razvijalci aplikacij s tovrstnimi pravicami morajo za objavo svoje aplikacije v trgovini Play Store podati pojasnilo o uporabi pravic za dostopnost in pridobiti Googlovo dovoljenje. Napadalci so ta postopek opravili in po objavi prvotne neškodljive verzije objavili škodljivo posodobljeno verzijo. Posodobljena verzija aplikacije namreč služi kot dostavljalec zlonamerne programske opreme, ki na napravo prenese škodljiv tovor, ga odšifrira in naloži. 

Primer dveh okuženih aplikacij, ki sta bili prisotni na trgovini Google Play (po podatkih Threatfabric)

(https://app.sensortower.com/overview/com.volabs.androidcleaner?country=SI)

(https://app.sensortower.com/overview/com.tragisoap.fileandpdfmanager?country=SI)

Uporabnikom svetujemo, da aplikacijam ne podeljujejo pravic za dostopnost, saj tako aplikacije pridobijo pravice za branje vsebine zaslona in izvajanje klikov brez uporabniške interakcije. Na ta način napadalci prevzamejo poln nadzor nad napravo.  

Priporočeni ukrepi po okužbi

Uporabnikom, ki so na svojo mobilno napravo namestili eno izmed okuženih aplikacij in ji dodelili pravice dostopnosti (Accessibility), svetujemo, da napravo ponastavijo na tovarniške nastavitve. S tem ukrepom se zagotovi, da se odstranijo vsa morebitna stranska vrata, ki so jih namestili napadalci, in ki se jih z običajnim pregledom naprave ne najde. Tovarniška ponastavitev izbriše vse uporabniške podatke, je predhodno potrebno narediti varnostno kopijo. V primeru, da tovarniške ponastavitve ni možno izvesti, je potrebno škodljive aplikacije ročno odstraniti.

Škodljiva aplikacija ima zaščito pred odstranjevanjem in tovarniško ponastavitvijo, zato jo je potrebno predhodno zapreti. To se lahko stori z uporabo orodja adb:

# ukaz za pridobivanje imen paketov
adb shell pm list packages
 
# ukaz za ustavitev aplikacije
adb shell am force-stop IME_PAKETA

# ukaz za odstranitev aplikacije
adb uninstall IME_PAKETA

npr.

adb shell am force-stop com.josiplbcj.ldoyovhys
adb uninstall com.josiplbcj.ldoyovhys

Druga možnost tovarniške ponastavitve ali odstranitve aplikacije je preko zagona naprave v varnem načinu (ang. safe mode). Ker škodljiva aplikacija prepreči ponovni zagon naprave, se to lahko izvede z odstranitvijo ali izpraznitvijo baterije, če le-ta ni odstranljiva. V tem primeru svetujemo, da se najprej izklopi vse povezave v internet, kot sta Wi-Fi in povezava prek 3G/4G/5G mobilnega omrežja, s čemer se prekine komunikacija s kontrolnim strežnikom. Praznjenje baterije se lahko pospeši tako, da se poveča svetlost zaslona in izvaja procesorsko ali grafično zahtevna opravila, kot sta snemanje 4K videa ali igranje grafično zahtevnih iger. 

Ko se naprava izklopi, se jo zažene v varnem načinu. Pri večini naprav se to stori na način, da se med procesom zaganjanja drži tipko za zmanjšanje glasnosti (volume down). Ob tem svetujemo, da se naprava po izklopu ne napolni na več kot nekaj odstotkov, saj se v primeru zamude vklopa v varnem načinu naprava zažene običajno (ob običajnem zagonu se škodljiva aplikacija zažene samodejno in izklop naprave do ponovitve postopka ni možen). 

Navodila za vklop naprave v varnem načinu:

Naprave Samsung: https://www.samsung.com/us/support/answer/ANS00062983/
Xiaomi: https://www.mi.com/global/support/faq/details/KA-07889/
Oppo: https://safemodewiki.com/guides/how-to-boot-into-safe-mode-on-oppo-reno/
Vivo: https://www.digitaltrends.com/mobile/how-to-turn-safe-mode-on-and-off-in-android/

Indikatorji zlorabe (IOC)

TipVrednost
Naslov kontrolnega strežnikahXXp://185.215.113[.]31:85/api/
Naslov kontrolnega strežnikahXXp://91.215.85[.]55:85/api/
Ime paketa dostavljalcacom.volabs.androidcleaner
Ime paketa dostavljalcacom.appiclouds.phonecleaner
Ime paketa dostavljalcacom.tragisoap.fileandpdfmanager
Ime paketa dostavljalcacom.xolab.fileexplorer
Ime paketa dostavljalcacom.jumbodub.fileexplorerpdfviewer
URL naslov za prenos kode druge stopnjehXXps://mexenoma[.]com/data2.dex
URL naslov za prenos kode druge stopnje hXXps://befukiv[.]com/cortina
URL naslov za prenos kode druge stopnjehXXps://befukiv[.]com/muchaspuchas
URL naslov za prenos kode druge stopnjehXXps://zompras[.]com/licenseinfo 
URL naslov za prenos kode druge stopnjehXXps://zompras[.]com/licensedata
URL naslov za prenos kode druge stopnjehXXps://mirugan[.]com/pdfreader 
URL naslov za prenos kode druge stopnjehXXps://mirugan[.]com/pdflist
SHA-256 zgoščena vrednost analizirane aplikacije 7b03b00d2597c02207759cc6a38bd141844da955e64678adf5b6cfcb71fc06d6
SHA-256 zgoščena vrednost analizirane aplikacije 8ea6df6708cf7edebdf669a85ed86ecd972207b3c9b44f552e31c22fbddeb61d

Preberite tudi

SI-CERT 2024-04 / Kritična ranljivost v PAN-OS

Kritična ranljivost CVE-2024-3400 sistema PAN-OS omogoča oddaljeno izvajanje poljubne kode s pravicami root uporabnika.
Več

SI-CERT 2024-02 / Kritične ranljivosti v FortiOS

Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd.
Več

SI-CERT 2024-01 / Ranljivosti Ivanti Connect Secure VPN

Ivanti je obvestil o dveh 0-day ranljivostih v Ivanti Connect Secure VPN (v preteklosti Ivanti Pulse Secure). Izraba verige ranljivosti omogoča neavtenticiranemu uporabniku izvajanje poljubnih ukazov na sistemu.
Več