اخبار امنیت سایبری

دور زدن سازوکار امنیتی گوگل توسط برنامه‌های کاربردی آلوده به بدافزار Joker

محققان امنیتی نمونه‌ای از بدافزارهای اندرویدی را شناسایی کرده اند که قابلیت اجرا از طریق برنامه‌های کاربردی مجاز و معمولی را داشته و کاربران را بدون اطلاع خودشان، در سرویس‌های غیررایگان عضو می کند.

در گزارشی که در خردادماه 99 توسط مؤسسه تحقیقاتی Check Point منتشر شد، اعلام شده که بدافزاری معروف به “Joker” یا “Bread” روشی را برای دور زدن سازوکارهای امنیتی پلی‌استور گوگل پیدا کرده است. راهکار این بدافزار، شامل مبهم سازی فایل‌های مخرب DEX و قرار دادن آنها در برنامه‌های کاربردی، آن هم به شکل رشته‌هایی با کدگذاری Base64 است. این رشته ها پس از انتقال بر روی سیستم کاربران، بر روی دستگاه آلوده آنها کدگشایی و اجرا می‌شوند.

پس از افشای این اطلاعات توسط محققان شرکت Check Point، 11 برنامه کاربردی آلوده (که نام آنها در این مطلب گفته شده است) توسط شرکت گوگل از فروشگاه پلی‌استور حذف شدند. Aviran Hazum از Check Point که نحوه عملکرد بدافزار Joker را تحلیل کرده است، می‌گوید: «با وجود سرمایه‌گذاری‌های شرکت گوگل برای افزودن سازوکارهای امنیتی هر چه بیشتر در پلی‌استور، تشخیص بدافزار Joker کار سختی است. هر چند شرکت گوگل برنامه‌های کاربردی مخرب را از پلی‌استور حذف کرده اما باز هم انتظار می‌رود که بدافزار Joker، با یک ترفند جدید بازگردد».

 

Joker: خانواده‌ای بزرگ از بدافزارهای مخصوص کلاهبرداری

بدافزار Joker که اولین بار در سال 2017 میلادی شناسایی شد، یکی از متداول‌ترین انواع بدافزارهای مربوط به سیستم عامل اندروید است که مهاجمان از آن برای کلاهبرداری و جاسوسی سایبری استفاده می کنند. از جمله قابلیت های این بدافزار می توان به امکان سرقت پیامک‌ها، لیست مخاطبان و اطلاعات موجود بر روی دستگاه قربانی اشاره کرد.

سال گذشته، شاهد گسترش کمپین‌هایی بودیم که در آنها از بدافزار Joker استفاده شد و چندین برنامه کاربردی اندروید آلوده به این بدافزار توسط شرکت‌های Kaspersky، Dr.Web، Trend Micro و CSIS Security Group شناسایی شدند. در هر کدام از این برنامه‌های کاربردی، روش‌های خاص و منحصربه فردی برای سوءاستفاده از خلاءهای سپر امنیتی پلی‌استور به کار گرفته شده بود.

طراحان این بدافزار برای پنهان کردن ماهیت واقعی آن، از روش‌های مختلفی استفاده کرده اند که از جمله آنها می توان به موارد زیر اشاره کرد:

  • رمزنگاری برای پنهان کردن رشته‌ها از دید موتورهای تحلیل
  • درج نظرات جعلی برای فریب کاربران و تشویق آنها به دانلود این برنامه‌ها
  • استفاده از روشی به نام نسخه‌بندی (versioning). در روش نسخه‌بندی، ابتدا یک نسخه پاک و سالم از یک برنامه کاربردی در پلی‌استور بارگذاری شده تا در میان کاربران اعتماد لازم ایجاد شود. سپس در مراحل بعدی و از طریق به روزرسانی‌های برنامه، کدهای مخربی به آن افزوده می شود.

تیم امنیت و حریم خصوصی سیستم عامل اندروید، در اوایل سال جاری میلادی اعلام کرد که: «با توجه به این که پلی‌استور، سیاست‌های جدیدی را پیاده سازی کرده و سازوکارهای دفاعی Google Play Protect نیز توسعه یافته است، طراحان بدافزارها ملزم به جستجو و تلاش برای یافتن خلاءهای جدید آن شده‌اند. گاهی وقت ها این اشخاص، از همه فنون مبهم سازی و پنهان کردنی که در اختیار دارند، برای جلوگیری از شناسایی بدافزارهایشان استفاده می‌کنند».

لازم به ذکر است از ماه ژانویه 2020 میلادی، شرکت گوگل بیش از 1700 برنامه کاربردی که در سه سال اخیر در پلی‌استور ثبت شده و آلوده به بدافزار شده بودند را حذف کرده است.

 

استفاده از فایل مانیفست برای پنهان کردن فایل‌های مخرب DEX

فایل مانیفست برای پنهان کردن فایل‌های مخرب DEX

بدافزار جدید شناسایی شده توسط Check Point در پی دستیابی به همان اهداف قبلی طراحان خود است. این بدافزار در نسخه جدید خود، از فایل مانیفست برای بارگذاری یک فایل DEX با کدگذاری Base64 بر روی سیستم قربانی استفاده می کند.

در یکی دیگر از نسخه‌های بدافزار که محققان شرکت Check Point آن را شناسایی کرده اند از تکنیکی شبیه مخفی کردن فایل  dex. به شکل رشته‌های Base64 استفاده می‌شود. این رشته‌ها به صورت یک کلاس داخلی در برنامه کاربردی اصلی اضافه شده و از طریق APIهای پژواک[1] بارگذاری می‌شوند.

Hazum در تحلیلی که از این بدافزار انجام داده است، گفته که: «بدافزار Joker برای به دست آوردن قابلیت ثبت کاربران در سرویس‌های پولی، بدون اطلاع و رضایت خودشان از دو مؤلفه مهم استفاده می‌کند که عبارتند از “Notification Listener” به صورت بخشی از برنامه کاربردی اصلی و همچنین یک فایل dex پویا که برای انجام عملیات ثبت نام از روی سرور فرماندهی و کنترل بارگذاری می‌شود».

دور زدن سازوکار امنیتی گوگل توسط برنامه‌های کاربردی آلوده به بدافزار Joker

علاوه بر تمام این موارد، نسخه اخیر Joker مجهز به قابلیت جدیدی است که به مهاجمان امکان می‌دهد تا بتوانند از راه دور، فعالیت های مخرب آن را تعلیق کنند. در هر صورت باید گفت که بدافزار Joker، بیشتر از هر چیزی این نکته مهم را یادآوری می‌کند که بدافزارهای اندرویدی به صورت پیوسته در حال رشد و تکامل هستند و می بایست محافظت در برابر آنها هم به صورت مداوم مورد توجه قرار گیرد.

به کاربرانی که برنامه های کاربردی مخرب موجود در لیست گفته شده را نصب کرده‌اند، توصیه می‌شود که گوشی تلفن همراه و تاریخچه تراکنش‌های خود را بررسی کرده تا بتوانند پرداخت‌های مشکوک احتمالی را شناسایی کنند. همچنین مجوزهای صادر شده برای تمام برنامه‌های کاربردی نصب شده بر روی گوشی را با دقت بررسی کنند.

 

  • [1]  در علوم رایانه، پژواک توانایی یک پردازه برای آزمون، خوداندیشی و اصلاح «ساختار» و «رفتار» داخلی خودش است.

 

منبع: thehackernews

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0