Çin tehditleri tarafından hacklenen 11.000 Android Cihaz Oyuncular PlayPraetor kötü amaçlı yazılımını dağıtmak için


Çin tehditleri tarafından hacklenen 11.000 Android Cihaz Oyuncular PlayPraetor kötü amaçlı yazılımını dağıtmak için

Çince konuşan tehdit aktörleri tarafından düzenlenen sofistike bir hizmet olarak kötü amaçlı yazılım operasyonu, devasa sahtekarlık için tasarlanmış güçlü bir uzaktan erişim Truva atı olan PlayPraetor’un konuşlandırılmasıyla dünya çapında 11.000’den fazla Android cihazını başarıyla tehlikeye attı.

Kampanya, mobil bankacılık kötü amaçlı yazılım operasyonlarında önemli bir artışı temsil ediyor ve BOTNET haftada 2.000’den fazla yeni enfeksiyon endişe verici bir oranda genişliyor.

PlayPraetor kötü amaçlı yazılım, kurbanları kötü amaçlı uygulamalar indirmek için kandırmak için meşru Google Play mağaza sayfalarını taklit eden aldatıcı bir dağıtım stratejisi kullanır.

Google Haberleri

Kurulduktan sonra, kötü amaçlı yazılım, tehlikeye atılan cihazlar üzerinde kapsamlı gerçek zamanlı kontrol elde etmek için Android’in erişilebilirlik hizmetlerinden yararlanır ve operatörlerin doğrudan kurbanın cihazından hileli işlemler yapmasını sağlar.

Operasyon, küresel olarak yaklaşık 200 bankacılık başvurusunu ve kripto para birimi cüzdanını hedefler ve finansal sahtekarlık yeteneklerinin genişliğini gösterir.

Coğrafi analiz, rastgele yaygın enfeksiyondan ziyade stratejik olarak odaklanmış bir kampanya ortaya koymaktadır. Avrupa, Portekiz, İspanya ve Fransa’da özellikle yüksek konsantrasyonlara sahip olan tüm tehlikeye atılan cihazların% 58’ini oluşturan en ağır etkiyi taşıyor.

Cleafy analistleri, kampanyanın sırasıyla Fas, Peru ve Hong Kong’da dikkate değer sıcak noktalarla Afrika (%22), Amerika (%12) ve Asya (%8) arasında önemli bir varlık sağladığını belirledi.

Kötü amaçlı yazılımların teknik sofistike, çoklu protokol iletişim mimarisinde belirgindir. Enfekte olan 11.000 cihazdan yaklaşık 7.931’i, bu cihazları tam operatör kontrolüne etkili bir şekilde yerleştiren% 72 aktivasyon oranını temsil eden gerekli erişilebilirlik hizmetini başarıyla etkinleştirmiştir.

Gelişmiş iletişim altyapısı ve komut yürütme

PlayPraetor, enfekte olmuş cihazlar üzerinde kalıcı kontrol sağlayan sağlam bir üç katmanlı iletişim stratejisi uygular.

Kötü amaçlı yazılım, HTTP/HTTPS protokolleri aracılığıyla, sert kodlanmış komut ve kontrol alanları aracılığıyla sistematik olarak yineleyen temas başlatır. /app/searchPackageName uç nokta.

Bu esnek kalp atışı mekanizması, altyapı yayından kaldırmalarına karşı hata toleransı sağlar. Bağlantı kurulduktan sonra, kötü amaçlı yazılım gerçek zamanlı işlemler için iki özel kanalı etkinleştirir.

C2 Gerçek Zamanlı Enfeksiyon İstatistikleri ile Gösterge Tablosu (Kaynak-Cleafy)

Port 8282 üzerindeki kalıcı bir WebSocket bağlantısı, çift yönlü bir komut kanalı oluştururken, 1935 bağlantı noktasındaki bir RTMP akışı, cihaz ekranının uç noktadan canlı video gözetimini sağlar rtmp://[C2]:1935/live/.

Bu çift kanallı yaklaşım, operatörlerin hileli işlemler yaparken kurban faaliyetlerini gerçek zamanlı olarak izlemelerini sağlar.

Cihaz Uzaktan Kontrol Bölümü (Kaynak – Cleafy)

WebSocket kanalı altı birincil komut türünü işler: update Yapılandırma değişiklikleri için, init Kampanya kaydı için, alert_arr Yer paylaşımı yapılandırması için, report_list Hedef uygulama yönetimi için, heartbeat_web bağlantı bakımı için ve message Alt komut infaz için.

Kötü Yazılım Teslim Sayfası (Kaynak – Cleafy)

Veri püskürtme, özel HTTP uç noktaları ile oluşur /app/saveDevice Cihaz parmak izi için, /app/saveContacts Ve /app/saveSms Kişisel veri hasat için ve /app/saveCardPwd Finansal kimlik hırsızlığı için.

Operasyon, merkezi altyapıyı paylaşırken bağımsız bağlı kuruluş yönetimini destekleyen ve bu suç girişiminin profesyonel doğasını gösteren çok kiracılı mimariyi içeren sofistike bir Çince kontrol paneli kullanıyor.

Entegre etmek Herhangi biri. Gelişmiş tehditleri analiz etmek için siem veya soar ile -> 50 ücretsiz deneme aramasını deneyin



Source link