Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • کشف کمپین بدافزاری علیه کاربران چهار بانک ایرانی
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

کشف کمپین بدافزاری علیه کاربران چهار بانک ایرانی

On مرداد 7, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

محققای SophosLabs اخیرا چهار برنامه مخرب تلفن همراه رو شناسایی کردن که اعتبارنامه های 4 بانک ایرانی رو جمع آوری می کردن. همه بدافزارها با یه گواهی یکسان، که احتمالا دزدیده شده، امضاء شدن و کلاسها و رشته های مختلفی دارن.

بانکهای زیر هدف این کمپین بوده :

  • بانک ملت
  • بانک صادرات
  • بانک رسالت
  • بانک مرکزی

برنامه ها بین دسامبر 2022/آذر 1401 تا مه 2023/اردیبهشت 1402 برای دانلود در دسترس بودن . اطلاعات ورود به بانکداری اینترنتی و جزییات کارتهای اعتباری رو جمع آوری میکردن. چند تا قابلیت دیگه هم داشتن از جمله مخفی کردن آیکون برنامه برای عدم شناسایی، دسترسی به پیامکها برای دریافت رمز پویا و … . با توجه به اینکه این موارد، چیزایه مرسوم در کمپین های بدافزاری تلفن همراه هستن، اما مکانیسم C2، یه گواهی دزدیده شده و IoCهایی از کمپین های احتمالی آینده کشف شده، برای محققا جالب بوده.

 

نصب:

بعد نصب، برنامه‌ پیامی رو برای کاربر نمایش میده که ازش میخواد مجوز خوندن SMS رو بده.

 

کمپین بدافزاری علیه بانکهای ایرانی

 

در ادامه میاد و دیالوگ استاندارد اندروید برای دریافت پرمیشن رو نمایش میده :

 

بدافزار موبایل

 

جمع آوری داده و اعتبارنامه ها:

بعد از اینکه پرمیشن رو از کاربر دریافت کرد، صفحه لاگین رو نمایش میده :

 

صفحه لاگین

 

در صفحه لاگین همونطور که مشاهده میکنید، شماره موبایل، نام کاربری و پسورد رو میگیره . با زدن دکمه ورود، برنامه از طریق کروم ، کاربر رو به سایت قانونی بانک ملت هدایت میکنه. بقیه دکمه ها و امکاناتی که در شکل بالا میبینید، یا غیرفعال هستن یا ساختگی هستن و عملکرد خاصی ندارن.

برنامه اطلاعات وارد شده توسط کاربر رو ،به C2 می فرسته و در ادامه از کاربر تاریخ تولدش رو هم میخواد که اونم به C2 ارسال میکنه. برای جلوگیری از شناسایی، برنامه ها بعدش یه پیغام خطا نشون میدن که به کاربر اطلاع میده که درخواستش ارسال شده و حساب بانکیش ظرف 24 ساعت آینده فعال میشه. این برای بازیگران تهدید شرایطی رو فراهم میکنه تا از اعتبار سرقت شده استفاده کنن یا اونارو بفروشن.

 

ارسال به c2

 

ارسال کارت و پیامک به مهاجم

 

همونطور که بالا اشاره شد، بدافزار میتونه با دریافت دستوری از مهاجم، آیکون برنامه رو مخفی کنه. این یه ترفند رایج هستش که کاربران رو فریب میدن که فکر کنن برنامه حذف یا uninstall شده، در حالیکه بدافزار همچان روی دستگاه فعاله.

 

مخفی کردن آیکون

 

 

توزیع و کنترل:

نسخه قانونی این بانکها، در کافه بازار موجود هستن و میلیونها بار دانلود شدن. برنامه های مخرب که این برنامه ها رو جعل کردن، از تعداد زیادی دامنه که جدیدا هم ثبت شدن توزیع شدن. یسری از این دامنه ها هم بعنوان C2 استفاده شدن. برخی از این سایتها ، صفحات فیشینگ HTML هم داشتن که در شکل زیر مشاهده میکنید،که  برای سرقت اعتبارنامه ها از کاربران موبایل طراحی شدن.

 

صحات فیشینگ

 

محققا اعلام کردن که به دلیل عدم دسترسی به دستگاه آلوده واقعی ، نمیدونن بازیگران تهدید چطوری ، قربانی هارو ترغیب کردن تا این برنامه هارو از این دامنه ها دانلود کنن. کمپین های بدافزار بانکی معمولا از طریق فیشینگ پیامکی یا smishing انجام میشه که در اون بازیگر تهدید با ارسال یه پیامک با لینک مخرب ، قربانی رو فریب میده. 

دامنه هایی که برنامه هارو برای دانلود ارائه میدادن، الان دیگه فعال نیستن و تنها یسری از دامنه ها که بعنوان C2 استفاده میشدن، فعال هستن.

برای مکانیسم C2 ، این کمپین از دو روش استفاده می کرد. برای ارسال داده و اعتبارنامه به هکرها، از https استفاده میکنن. البته در برخی موارد ارتباط http بوده که باعث میشه، اعتبارنامه ها در حین ارسال هم در خطر باشن. (میشه خوندشون).

شکل زیر نمونه ای از یه پیامک ساختگی هستش که در حین تست برنامه های مخرب به سرور C2 ارسال میشه.

 

ارتباط c2

 

مکانیسم دوم که برای برخی اقدامات استفاده میشه، مثلا برای پنهون کردن آیکون یا بازیابی پیامکها، Firebase Cloud Messaging (FCM) هستش که یه کتابخونه چند پلتفرمی گوگل هستش که به برنامه امکان ارسال و دریافت پیلودهای کوچیک تا 4,000 بایت از کلود میده. FCM معمولا از پورت 5228 استفاده میکنه، اما میتونه از پورتهای 443 و 5229 و 5230 هم استفاده کنه.

البته استفاده از FCM جدید نیستش و قبلا در بدافزارهای DoNot در سال 2020 و کمپینی که اعتبارنامه های فیسبوک رو در دسامبر 2022 هدف قرار داده بود، استفاده میشد، اما خیلی رایج نیست. دو مزیت برای مهاجم ایجاد میکنه :

  • امکان پنهون کردن ترافیک C2 بین ترافیک معمول اندروید رو میده
  • امکان استفاده از امکانات و اعتبار و انعطاف پذیری سرویس های مبتنی بر کلود میده.

محققا گفتن که در طول تحقیقاتشون متوجه شدن که یکی از سرورهای C2 ، یه وب سرور هک شده هستش . این وب سرور مربوط به مجتمع آموزش علوم اسلامی کوثر هستش که در زمان نگارش مقاله هم چندین فایل PHP مرتبط با سرور C2 رو میزبانی میکنه.

 

سایت هک شده

 

محققا اعلام کردن که متاسفانه نتونستن هیچکدوم از این فایلها رو بدست بیارن، اما یه سرور C2 دیگه directory listing شده رو هم پیدا کردن به آدرس  thisisphisher[.]online .

این یه سایت روی LiteSpeed Web Server هستش و یه سایت غیرمعمول هستش و محتوای زیادی هم نداره، بنابراین ممکنه بازیگران تهدید خودشون اونو ثبت کرده باشن و از سایتهای هک شده نیست.

 

سرور c2

 

بازیگران تهدید از دایرکتوری AppRemote_VX معمولا برای ذخیره کدهای c2 استفاده میکنن. علاوه بر این دایرکتوری ، دایرکتورهایی مانند smsFish  و AppRemote_V هم بوده. در این دایرکتوری AppRemote_VX ، یسری فایل دیگه هم بوده :

 

فایلهای c2

 

در یه دایرکتوری دیگه، فایلهای مرتبط با تلگرام رو پیدا کردن از جمله botTel.php که احتمالا یه روش دیگه برای ارتباط با C2 بوده :

 

تلگرام

 

نکته جالب بعدی ، اسم یه دایرکتوری بوده که با عنوان StarOfLife هستش و محتواش زیر میبینید:

 

محتوای StarOfLife

 

محققا با بررسی که کردن متوجه شدن که این یه پیاده سازی از یه فریمورک ساده PHP هستش که توسط یه توسعه دهنده ایرانی ، نوشته شده. این نشون میده که یا بازیگر تهدید از این فریمورک در C2 استفاده کرده یا میخواد استفاده کنه.

 

فریمورک PHP

 

گواهی سرقت شده:

محققا گفتن که یسری از نمونه هایی که پیدا کردن، توسط یه گواهی امضاء شده که قبلا توسط یه شرکت مشاوره و توسعه فناوری اطلاعات مستقر در مالزی بنام ARS Network ، برای امضای برنامه های قانونی در Google Play استفاده میشده.

معلوم نیست بازیگران تهدید چطوری این گواهی رو بدست آوردن. محققا با این شرکت تماس گرفتن اما تا زمان نگارش مقاله پاسخی دریافت نکردن.

 

گواهی سرقت شده از ARS Network

 

نکاتی از یه طرح گسترده تر:

برخی از نمونه‌هایی که محققا جمع‌آوری کردن یه کار عجیبی انجام میدادن: اونا دستگاه آلوده رو برای چندین برنامه دیگه مرتبط با بانکداری، پرداخت یا ارز دیجیتال جستجو می‌کنن. لیست برنامه ها در بدافزار هاردکد شده هستش.

 

جستجوی برنامه های دیگه

 

لیست این برنامه ها :

mob.banking.android.sepah
com.mydigipay.app.android
mob.banking.android.pasargad
market.nobitex
ir.tejaratbank.tata.mobile.android.tejarat
com.samanpr.blu
io.bitpin.app
land.tether.tetherland
io.metamask
com.parsmobapp
com.pmb.mobile
com.farazpardazan.enbank
com.wallet.crypto.trustapp
com.kubi.kucoin
com.adpdigital.mbs.ayand
ir.bmi.bam.nativeweb
com.citydi.hplus
com.sibche.aspardproject.app
com.isc.bsinew
com.coinex.trade.play
com.refahbank.dpi.android
com.tronlinkpro.walle

 

بعد از اینکه جستجو برای این برنامه ها کامل شد، بدافزار نتایج رو به C2 بر میگردونه، اما کار خاص دیگه ای نمیکنه. محققا احتمال میدن که این کمپین ممکنه در آینده فعالیتهای بیشتری رو بکنه و احتمالا این برنامه هارو هم هدف قرار بده.

 

IoC های این گزارش رو میتونید اینجا مشاهده کنید.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn DoNot , FCM , Firebase Cloud Messaging , smishing , اندروید , بانک مرکزی , بدافزار بانکی , صادرات , فیشینگ , ملت

راهبری نوشته

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (31 تیر تا 6 مرداد)
فراخوان مقاله برای BlueHat مایکروسافت

2 thoughts on “کشف کمپین بدافزاری علیه کاربران چهار بانک ایرانی”

  1. مجتبی حبیبی گفت:
    مرداد 7, 1402 در 8:10 ب.ظ

    دمتون گرم مثل همه مقاله های دیگه تون جامع و مفصل و مفید بود !

    پاسخ
    1. seyyid گفت:
      مرداد 8, 1402 در 9:42 ق.ظ

      نظر لطفتون.

      پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
On آذر 10, 1402آذر 10, 1402

اصلاح 6 آسیب پذیری + یک زیرودی در کروم

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On فروردین 19, 1402فروردین 28, 1402

حمله سایبری به مرکز سوابق کیفری انگلیس

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On بهمن 18, 1401فروردین 28, 1402

کنفرانس BlueHat 2023

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On تیر 24, 1403تیر 24, 1403

گروه هکری NullBulge، مدعی هک Disney شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404