RAT Android baru menggunakan protokol Telegram

Laboratorium virus ESET menemukan RAT Android baru (Alat Administrasi Jarak Jauh) yang menggunakan protokol Telegram untuk mengelola dan mengekstrak data. Awalnya, kami menarik perhatian pada peningkatan aktivitas IRRAT dan TeleRAT yang sudah diketahui, tetapi kemudian, setelah memahami apa yang terjadi, kami menemukan keluarga yang sama sekali baru. RAT baru telah aktif setidaknya sejak Agustus 2017. Pada bulan Maret 2018, kode sumber Malvari didistribusikan melalui saluran Telegram peretas, sebagai akibatnya ratusan modifikasi saat ini beroperasi di alam liar.



Satu versi berbeda dari yang lain. Meskipun ketersediaan kode sumber, itu dijual dengan nama komersial HeroRat melalui saluran Telegram khusus. Para penulis menawarkan HeroRat untuk digunakan sesuai dengan model Malware-as-a-Service. Malvar tersedia dalam tiga level trim dengan berbagai fungsi dan saluran dukungan video. Tidak jelas apakah opsi ini ditulis berdasarkan kode gabungan atau, sebaliknya, adalah asli, kode sumber yang kemudian muncul di jaringan.

Bagaimana cara kerjanya


Penyerang mendistribusikan RAT melalui toko aplikasi Android, jaringan sosial, dan kurir instan. Kami melihat bagaimana program jahat disamarkan sebagai aplikasi yang menjanjikan bitcoin sebagai hadiah, internet seluler gratis, atau menipu pelanggan di jejaring sosial. Di Google Play, malvari ini tidak ditemukan. Sebagian besar infeksi tercatat di Iran.


Gambar 1. Beberapa aplikasi yang digunakan untuk mendistribusikan RAT

Malware ini kompatibel dengan semua versi Android. Pengguna diminta untuk menerima permintaan izin (kadang-kadang termasuk mengaktifkan aplikasi sebagai administrator perangkat), yang menggunakan rekayasa sosial.


Gambar 2. RAT meminta hak administrator perangkat

Setelah menginstal dan menjalankan aplikasi jahat, jendela sembul kecil muncul di layar. Ini melaporkan bahwa program tidak dapat bekerja pada perangkat dan akan dihapus. Kami melihat sampel dengan pesan dalam bahasa Inggris dan Persia (tergantung pada pengaturan bahasa perangkat).

Ketika penghapusan selesai, ikon aplikasi akan hilang. Pada saat yang sama, perangkat yang terinfeksi baru akan terdaftar di sisi penyerang.


Gambar 3. Peragaan pemasangan HeroRat pada perangkat (tangkapan layar dari video pelatihan penulis Malvari)


Gambar 4. Kode sumber Malvari dengan pesan penghapusan palsu dalam bahasa Inggris dan Persia

Setelah mendapatkan akses ke perangkat yang disusupi, penyerang menggunakan kemampuan bot Telegram untuk mengontrol perangkat baru. Setiap perangkat yang terinfeksi dikendalikan oleh bot, dikonfigurasi dan dikendalikan melalui aplikasi Telegram.

Malware ini memiliki beragam alat pemata-mata dan pengusiran file, termasuk mencegat pesan teks dan kontak, mengirim pesan teks dan panggilan, merekam suara dan mengambil tangkapan layar, mencari perangkat dan mengelola pengaturannya.

HeroRat dijual dalam tiga level trim (paket perunggu, perak dan emas) masing-masing seharga 25, 50 dan 100 dolar. Kode sumber dari penulis HeroRat ditawarkan untuk dibeli seharga $ 650.

Fungsi HeroRat diakses melalui tombol interaktif di antarmuka bot Telegram. Penyerang dapat mengontrol perangkat yang terinfeksi dengan mengklik tombol yang tersedia dalam versi RAT yang mereka bayar dan gunakan.


Gambar 5. Panel Kontrol HeroRat


Gambar 6. Fungsi HeroRat (dari kiri ke kanan): paket perunggu, perak dan emas (tangkapan layar dari video pelatihan penulis malvari)

Berbeda dengan RAT Android yang sebelumnya dipelajari yang menggunakan Telegram, yang ditulis dalam Android Java standar, keluarga baru ini dikembangkan dari awal di C # menggunakan kerangka Xamarin , sebuah kombinasi langka untuk malware Android.

Metode komunikasi melalui protokol Telegram disesuaikan dengan bahasa pemrograman - alih-alih API Telegram Bot , yang digunakan oleh RAT yang dipelajari sebelumnya, keluarga baru menggunakan Telesharp , perpustakaan untuk membuat bot Telegram dalam C #.

Transmisi perintah dan eksfiltrasi data dari perangkat yang terinfeksi sepenuhnya tercakup oleh protokol Telegram - tindakan ini ditujukan untuk melawan deteksi berdasarkan lalu lintas ke server unduhan yang dikenal.

Indikator infeksi


System.OS - 896FFA6CB6D7789662ACEDC3F9C024A0 - Android / Agent.AQO
Andro.OS - E16349E8BB8F76DCFF973CB71E9EA59E - Android / Spy.Agent.AMS
FreeInterNet.OS - 0E6FDBDF1FB1E758D2352407D4DBF91E - Android / Agent.AQO

Source: https://habr.com/ru/post/id414787/


All Articles