分享

Revive:从间谍软件到安卓银行木马

 祺印说信安 2022-06-29 发布于河南

关键点

  • 2022 年 6 月 15 日, Cleafy TIR 团队在野外发现了一个名为Revive的新 Android 银行木马。

  • 根据在其代码及其指挥和控制基础设施 (C2) 上发现的证据,Revive 似乎处于早期阶段。

  • Revive 似乎是通过针对特定西班牙顶级银行客户的网络钓鱼活动针对西班牙公民提供的。

  • Revive 将使威胁参与者 (TA) 能够执行帐户接管攻击 (ATO)。 

  • 目前,Revive 具有三个主要功能:
    - 通过键盘记录模块捕获设备上写入的所有内容。
    - 通过使用克隆页面执行“设备上”网络钓鱼攻击,旨在窃取银行登录凭据。
    - 拦截受感染设备上收到的所有短信,通常来自 PSD2 区域的银行和金融机构(例如授权代码 2FA/OTP)

  • 为了提高攻击的成功率,TA 制作了一个视频 解释器,以便在下载恶意应用程序后在安装过程中为受害者提供支持。

图 1 - 钓鱼网站内显示的视频帧
执行摘要

2022 年 6 月,Cleafy TIR 团队发现了一个新的 Android 银行木马。由于该恶意软件家族缺乏信息且没有适当的命名,我们决定将其命名为 Revive,以便在我们的内部威胁情报分类中更好地跟踪该家族。

之所以选择Revive这个名称,是因为恶意软件的一项功能(由 TA 准确地称为“revive”)正在重新启动,以防恶意软件停止工作。

Revive 属于用于持续活动的恶意软件类别,因为它是为特定目标开发和定制的。这种类型的恶意软件与其他著名的 Android 银行木马有很大不同,例如TeaBotSharkBot,它们能够同时通过其模块化架构攻击安装在受感染设备上的多个银行/加密应用程序。

然而,Revive 的攻击方法与其他银行木马相似,因为它仍然滥用辅助功能服务来执行键盘记录活动并拦截受害者的 SMS 消息。这些功能的组合足以执行帐户接管攻击 (ATO),因为 TA 能够获得登录凭据和银行通过 SMS 发送的 2FA/OTP。

到目前为止,两个 Revive 样本的防病毒解决方案 (AV) 的检测率都非常低。如图 2 所示,第二个样本的检测率为零,因为该恶意软件显然仍在开发中。

图 2 – Revive 的两个样本及其 AV 检测

技术分析

图 3 - 用于交付 Revive 的钓鱼网站

与大多数情况一样,Revive 使用不同的社会工程学技术以合法应用程序的形式出现,以误导受害者。事实上,恶意软件是通过网络钓鱼页面传递的,它隐藏在目标银行的新 2FA 应用程序后面。

一旦受害者下载了恶意软件,Revive 就会尝试通过弹出窗口获取辅助功能服务功能。此权限用于功能,因此监视和窃取受害者设备的信息。

当受害者第一次打开恶意应用程序时,Revive 要求接受与短信和电话相关的两项权限。之后,一个克隆页面(目标银行的)出现在用户面前(如图 5 所示),如果登录凭证被插入,它们将被发送到 TA 的 C2。之后,恶意软件会显示一个通用主页,其中包含重定向到合法银行网站的不同链接。

分析代码,我们的假设是 Revive 的开发人员从 GitHub[ 3 ]上提供的名为“Teardroid”的开源间谍软件中获得灵感,因为在应用程序和使用的 C2 基础架构中存在一些代码和名称相似性。然而,Teardroid 是一种具有不同功能的间谍软件,而 Revive 的开发目的则不同。TA 删除了 Teadroid 的一些功能,并在这个新变体中添加了新功能,从而启用了 ATO 攻击。这就是为什么 Revive 可以被视为银行木马而不是间谍软件的原因。

图 6 – 托管在 Github 上的 Teadroid 项目

图 7 – Teadroid 和 Revive 之间的比较示例

转向其 C2 基础架构,还可以观察到其他类似的功能,因为它们似乎都基于 FastAPI,这是一个用于在 Python 中开发 RESTful API 的 Web 框架,类似于 Django/Flask。

事实上,TA 似乎还创建了 Teadroid 控制面板 [ 4 ] 的变体,在欺诈操作期间根据他们的需要进行调整(例如收集有效凭据、拦截 SMS 消息等)。

下图显示了我们在调查中发现的一些相似之处:

evive 的开发目标是针对特定目标执行 ATO 攻击。为了完成这个任务,恶意软件具有三个能力:

  • 窃取登录凭据。通过滥用辅助功能服务,可以使用向用户显示的克隆页面和键盘记录功能来完成以下任务。

  • 拦截从受感染设备收到的所有消息,目的是获取通过短信发送给用户的银行 2FA。

  • 抓取用户在设备上写入的所有内容(例如凭据、消息、电话号码等,如图 10 所示)。这些信息保存在本地数据库中并发送到 C2 服务器。

图 9 – Revive 窃取并发送到 C2 服务器的信息

图 10 - 键盘记录功能

[3] https://github.com/ScRiPt1337/Teardroid-phprat

[4] https://github.com/ScRiPt1337/Teardroidv4_api

最后的考虑

除了著名的 Android 银行木马,如 SharkBot、TeaBot 或 Oscorp/UBEL,它们是具有多种功能的复杂恶意软件,能够执行 ATO/ATS 等高级攻击,还有可能由本地 TA 进行的小型定制活动. 后一种情况有时可能更难拦截,因为恶意软件通常是从头开始编写的(通常不会被防病毒解决方案检测到),几乎没有为一个目标量身定制的功能,而且活动只进行了几天。

在撰写本文时,很难对 Revive 的未来做出假设,因为该恶意软件仍处于早期阶段(尽管它已经能够执行 ATO 攻击);TA 可以通过多种途径对其进行改进(例如添加新功能并将 Revive 转换为 RAT 或为其他目标定制恶意软件)。

来源:https://www./

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多