Gerdab.IR | گرداب

جاسوس‌افزار اندرویدی BusyGasper

خانواده جدید جاسوس های اندروید

تاریخ انتشار : ۱۱ شهريور ۱۳۹۷

خانواده جدیدی از جاسوس‌افزارهای اندرویدی کشف شده که بدلیل ویژگی‌های غیرعادی آن، مورد توجه پژوهشگران امنیتی قرار گرفته است.

به گزارش گرداب، این بدافزار BusyGasper نام دارد، قابلیتی دارد که می‌تواند بر سنسورهای مختلفی در گوشی هدف نظارت داشته باشد. بدافزار بر اساس گزارش اطلاعات حرکتی ثبت شده توسط سنسورها، زمان اجرا و یا توقف فعالیت‌های خود را تشخیص می‌دهد.
پژوهشگران پس از تحلیل عملکردهای BusyGasper، ویژگی جدیدی را در آن یافتند که می‌تواند سرعت حرکت دستگاه را محاسبه کند. با استفاده از این اطلاعات، جاسوس‌افزار می‌تواند زمانی که دستگاه توسط قربانی استفاده نمی‌شود را تعیین کند و در این حین فعالیت‌های مخرب خود را انجام دهد.
یک کارشناس کسپرسکی در تحلیل خود اعلام کرده است که جاسوس افزار از طریق یک دستور، صدای دستگاه را قطع می‌کند، keyguard را غیرفعال می‌کند، روشنایی تصویر را به صفر می‌رساند و بر سنسورهای دستگاه نظارت می‌کند.
جاسوس‌افزار BusyGasper بلافاصله پس از بلند کردن گوشی توسط قربانی، عملیات‌های خود را متوقف می‌کند و با شبیه‌سازی کلید Home، فعالیت‌های مخرب در حال اجرا را از دید کاربر مخفی و minimize می‌کند. همچنین، جاسوس‌افزار دسترسی به اطلاعات سایر سنسورها (مانند سنسور فشار و دمای هوا) را نیز دارد که اطلاعات بیشتری را درباره محیط کاربر در اختیار مهاجم قرار می‌دهد.
با اینکه BusyGasper از ۲۰۱۶ فعال است، اما بطور گسترده منتشر نشده و بنظر می‌رسد که توسط تنها یک مهاجم کم تجربه نوشته شده باشد. از دلایل کم تجربگی مهاجم می‌توان به عدم استفاده از مولفه رمزگذاری شده در بدافزار و همچنین استفاده از یک سرور FTP عمومی و رایگان برای سرور کنترل و دستور (C&C) اشاره کرد. سرور C&C حاوی چندین فایل متنی است که شناسه دستورها و قربانیان در آنها درج شده است. بنظر می‌رسد که تاکنون این ابزار تنها هفت گوشی را آلوده کرده است که سه مورد آنها برای آزمایش استفاده شده‌اند.
این بدافزار پیلودها و دستورهای جدید را از طریق ایمیل مهاجم فراخوانی می‌کند. همچنین اطلاعات استخراج شده از قربانی نیز به این ایمیل ارسال می‌شوند. این اطلاعات شامل داده‌های شخصی قربانی و پیام‌های برنامه‌های پیام‌رسان است. مورد دیگر از اقدامات مخرب این بدافزار استخراج SMSهای بانکی قربانی است که حسابی در یکی از این SMSها شناسایی شده که بیش از ۱۰ هزار دلار موجودی دارد. طبق گزارش پژوهشگران، مهاجم تمایلی به سرقت این پول از قربانی نشان نداده است.
علاوه بر این، بدافزار داری قابلیت keylogger نیز هست و مکان‌های لمس شده توسط کاربر را ثبت می‌کند.
نحوه انتقال جاسوس‌افزار نیز بصورت دستی گزارش شده است و مهاجم باید دسترسی فیزیکی به دستگاه داشته باشد. هیچ مدرکی مبنی بر انتقال از طریق ایمیل‌های فیشینگ یا سایر روش‌ها ثبت نشده است. در ادامه لیستی از IOC های مربوط به این بدافزار مشاهده می‌شود:

مقدار  Hash فایل‌ها 

۹E۰۰۵۱۴۴EA۱A۵۸۳۵۳۱F۸۶۶۶۳A۵F۱۴۶۰۷
۱۸ABE۲۸۷۳۰C۵۳DE۶D۹E۴۷۸۶C۷۷۶۵C۳D۸
۲۵۶۰۹۴۲BB۵۰EE۶E۶F۵۵AFC۴۹۵D۲۳۸A۱۲
۶C۲۴۶BBB۴۰B۷C۶E۷۵C۶۰A۵۵C۰DA۹E۲F۲
۷C۸A۱۲E۵۶E۳E۰۳۹۳۸۷۸۸B۲۶B۸۴B۸۰BD۶
۹FFC۳۵۰EF۹۴EF۸۴۰۷۲۸۵۶۴۸۴۶F۲۸۰۲B۰
BDE۷۸۴۷۴۸۷۱۲۵۰۸۴F۹E۰۳F۲B۶B۰۵ADC۳

سرور CnC

/ftp://۲۱۳,۱۷۴.۱۵۷[.]۱۵۱





منبع: افتا