Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • گوگل 1 – 1 مجرمین سایبری
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید

گوگل 1 – 1 مجرمین سایبری

On آبان 16, 1402آبان 16, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

با توجه به اینکه امروزه خیلی از کارهامون رو توسط گوشی های همراه انجام میدیم و این دستگاههای همراه مانند گاوصندوقی هستن که دارایی های مادی و معنوی ، مارو در برمیگیرن، بنابراین بیشتر مورد توجه مجرمین سایبری قرار گرفتن.

متاسفانه ایران در این سالهای اخیر ، جزء ده کشور برتر در زمینه آلودگی های بدافزارهای موبایلی هستش که عمده اون بدلیل دانلود برنامه های سرگرمی و VPN ، خارج از مارکتهای معتبر هستش.

البته برخی این برنامه ها هم میتونن ارزیابی های مارکت های معتبری مانند گوگل پلی رو هم دور بزنن و در اونجا هم ارائه بشن.

در این پست نگاهی به ویژگی جدید گوگل برای امنیت بیشتر برنامه های اندرویدی VPN و همچنین سرویس جدید SecuriDropper برای دور زدن ویژگی Restricted Settings توسط مجرمین سایبری پرداختیم.

 

ویژگی امنیتی جدید گوگل برای برنامه های VPN :

یکی از ابزارهایی که مجرمین سایبری از اون برای توزیع بدافزارهای موبایلی استفاده میکنن، برنامه های VPN هستش. این برنامه ها به دلیل محبوبیت و استفاده در بین اقشار مختلف جامعه، همچنین نیاز به مجوزهای متنوع ، میتونه هدف خوبی برای مجرمین سایبری باشه.

گوگل یه ویژگی جدید امنیتی برای این برنامه ها در نظر گرفته که با برچسب Independent Security Reviews (بررسی امنیتی مستقل) مشخص میشه.

این برچسب جدید، جزء استاندارد جدیدی هستش که با عنوان MASA (Mobile App Security Assessment) شناخته میشه که سال پیش با عنوان App Defense Alliance (ADA) معرفی شد که مجموعه ای از الزامات امنیتی رو برای برنامه های موبایل تعریف میکنه. این الزامات روی ذخیره سازی داده ها، حریم خصوصی داده ها، رمزنگاری ، احرازهویت و مدیریت جلسه، ارتباطات شبکه ای ، تعامل پلتفرم و کیفیت کد تاثیر میزاره.

 

الزامات امنیتی MASA

 

با توجه به اینکه برنامه های VPN با داده های حساس و حریم خصوصی و امنیت کاربر درگیر هستن، گوگل روی این برنامه ها آنالیز بیشتری انجام میده و از این پس با برچسب Independent security review در بخش ایمنی داده (Data Safety) اونارو مشخص میکنه.

 

independent security review

 

اما مفهوم این برچسب چیه؟ اگه برنامه ای شامل این برچسب باشه، یعنی این برنامه بطور مستقل ارزیابی شده و با الزامات معرفی شده در MASA مطابقت داره.

با توجه به اینکه از VPNها اغلب برای ناشناس بودن در وبگردی استفاده میشه، خیلی از ارائه دهندگان ادعا میکنن که هیچ لاگی نمیگیرن و IP واقعی کاربر رو به دلیل باگ یا موارد دیگه نمایش نمیدن . برای اثبات این ادعاها، خیلی از ارائه دهندگان معتبر، ارزیابی هایی رو توسط شرکتهای شخص ثالث انجام میدن که کدهای برنامه ، تنظیمات سرورها رو بررسی میکنن تا اگه آسیب پذیری باشه که کاربران رو تحت تاثیر قرار میده، اونو کشف و اصلاح کنن.

براساس این ویژگی جدید، فروشندگان VPN یه ارزیابی MASA از یه شرکت امنیتی معتبر انجام میدن. در زمان نگارش این پست، لیست شرکت های امنیتی معتبر عبارتند از :

 

شرکتهای معبر امنیتی MASA

 

 

لیست کامل ارائه دهندگانی که این برچسب رو دریافت کردن و همچنین، گزارش MASA شون رو میتونید از این لینک مشاهده کنید.

احتمال میدن که خیلی از این ارائه دهندگان برای شفافیت بیشتر ، اقدام به دریافت این برچسب بکنن. برای دریافت برچسب هم میتونید از این فرم استفاده کنید.

همچنین گویا قراره که این الزامات MASA برای سایر برنامه ها هم انجام بشه، البته گوگل جدول زمانی برای سایر برنامه ها ارائه نداده.

 

 

سرویس جدید SecuriDropper :

مجرمین یه سرویس جدید از نوع Dropper-As-A-Service (DaaS) با عنوان SecuriDropper بالا آوردن که امکان دور زدن ویژگی امنیتی Restricted Settings رو در برنامه های اندرویدی فراهم میکنه و میشه باهاش روی دستگاه بدافزار نصب کرد و به Accessibility Services دسترسی داشت.

Restricted Settings یه ویژگی امنیتی هستش که در اندروید 13 معرفی شده ، که از برنامه هایی که خارج از گوگل پلی نصب شدن و میخوان به ویژگی هایی مانند تنظیمات Accessibility یا Notification Listener دسترسی داشته باشن، جلوگیری میکنه. این دو مجوز معمولا توسط اغلب بدافزارهای اندوریدی مورد استفاده قرار میگیرن برای نمونه میتونید این گزارش رو در خصوص خطرناکترین بدافزار بانکی اندرویدی رو مطالعه کنید. وقتی برنامه ای این مجوزهارو میخواد Restricted Settings ، اونارو مسدود میکنه و یه هشدار به کاربر نشون میده.

 

ویژگی restricted

 

در آگوست 2022 محققین ThreatFabric یه گزارشی منتشر کردن در خصوص یه بدافزار بنام BugDrop که این ویژگی رو دور میزد. تکنیک اینجوریه که از API مبتنی بر جلسه برای نصب بدافزار APK استفاده میکنن. یعنی APK در چند مرحله نصب میشه که شامل یه پکیج base و چندین فایل داده ای split هستش.

این تکنیک در اندروید 14 هم همچنان جواب میده و SecuriDropper از این تکنیک برای دور زدن Restricted Settings استفاده میکنه.

SecuriDropper دستگاههای اندرویدی رو از طریق جعل یه برنامه قانونی که اغلب یه برنامه گوگل، بروزرسانی اندروید، پخش کننده های صوتی و ویدیویی ، برنامه های امنیتی و یا یه بازی هست، آلوده میکنه. بعد از نصب این برنامه های قانونی ، در ادامه ، پیلود مرحله دوم رو اجرا میکنه که نصب بدافزار هستش.

 

SecuriDropper

 

dropper (همون برنامه قانونی جعلی) با استفاده از مجوزهای Read & Write External Storage و Install & Delete Packages میتونه بدافزار رو نصب کنه.

 

Java
1
2
3
4
5
6
7
8
private void requestPermissions() {
 
ActivityCompat.requestPermissions(this, new String[] {
    "android.permission.WRITE_EXTERNAL_STORAGE",
    "android.permission.READ_EXTERNAL_STORAGE"
}, 1);
 
}

 

بعد از اینکه مجوزهای بالا رو گرفت، بررسی میکنه که آیا پکیج پیلود مرحله دوم روی دستگاه نصب شده یا نه. اگه نصب شده باشه که اونو اجرا میکنه :

 

Java
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
public static String TargetBaseid = <app_package_name>;
 
protected void onCreate(Bundle bundle0) {
    super.onCreate(bundle0);
    Context context0 = this.getApplicationContext();
    this.mContext = context0;
    if (InstallActivity.isAppAvailable(context0, InstallActivity.TargetBaseid)) {
        Intent intent0 = this.getPackageManager().getLaunchIntentForPackage(InstallActivity.TargetBaseid);
        intent0.addFlags(0x10000000);
        intent0.addFlags(0x20000000);
        this.startActivity(intent0);
        this.finish();
        return;
     }...
     }

 

اما اگه نصب نشده باشه ، از طریق فریب کاربر و دستکاری اینترفیس اونو نصب میکنه. یه خطایی رو به کاربر نمایش میده که dropper (همون برنامه قانونی جعلی) بدرستی نصب نشده و باید برای نصب مجدد روی دکمه Reinstall کلیک کنن. با کلیک روی اون وارد مرحله اخذ مجوزهای بیشتر برای نصب بدافزار میشه.

 

SecuriDropper

 

Java
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
this.upbtn = (Button) this.findViewById(0x7F05000F);
default: {
this.titleview.setText("Something went wrong.");
this.decripview.setText("We encountered a problem. To fix it, please tap \'Reinstall\' below.");
this.upbtn.setText("Reinstall");
this.upbtn.setOnClickListener(new View.OnClickListener() {
             ...
 
 
public void onClick(View view0) {
    if (!InstallActivity.this.checkPermissions()) {
         InstallActivity.this.requestPermissions();
         return;
     }
     worker.install(InstallActivity.this.getApplicationContext());
}

 

محققای ThreatFabric مشاهده کردن که مجرمین از SecuriDropper برای توزیع بدافزار SpyNote در قالب برنامه Google Translate استفاده کردن. همچنین از این بدافزار برای توزیع بدافزار بانکی معروف Ermac در قالب مرورگر کروم هم استفاده شده.

همچنین محققای ThreatFabric اعلام کردن که بدافزار Zombinder هم تبلیغات خودش رو در فرومهای هکری شروع کرده. این بدافزار اولین بار در دسامبر 2022 مشاهده شده و کارش اینکه میتونه کد مخربی رو به یه برنامه قانونی اضافه کنه که از این کد برای نصب بدافزار استفاده میشه. این بدافزار با 1000 دلار دردسترس هستش. توضیحاتی که در تبلیغ برای دور زدن Restricted Settings ارائه داده ، با ویژگی های بدافزار SecuriDropper مطابقت داره.

 

منبع:

BleepingComputer [1,2]

ThreatFabric

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدیدIn DaaS , Dropper , Dropper-As-A-Service , MASA , Mobile App Security Assessment , Restricted Settings , SecuriDropper , SpyNote , Zombinder , اندروید , گوگل

راهبری نوشته

نسخه ی ATT&CK v14 منتشر شد
اصلاح 39 آسیب پذیری در بروزرسانی نوامبر اندروید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On اردیبهشت 29, 1402اردیبهشت 30, 1402

بررسی بروزرسانی 18 مه اپل

  • آنالیز بدافزار
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On آبان 19, 1403آبان 19, 1403

پایان مسابقه مهندسی معکوس Flare-On 11 + چالشها و راه حلها

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On فروردین 26, 1402فروردین 28, 1402

آسیب پذیری با شدت بالا در کروم

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
seyyid
On مرداد 4, 1403

افشای عمومی اطلاعات کاربران BreachForums v1

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404