Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • افزایش کمپین های بدافزارهای بانکی موبایل در ایران + فایلهای نمونه
  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
  • مهندسی معکوس نرم افزار

افزایش کمپین های بدافزارهای بانکی موبایل در ایران + فایلهای نمونه

On آذر 9, 1402آذر 10, 1402
seyyid
Share
زمان مطالعه: 7 دقیقه

در این پست به بررسی گزارش اخیر محققای Zimperium در خصوص کمپین های بدافزاری علیه کاربران بانکهای ایرانی پرداختیم.

در ژوئیه 2023 ، محققای SophosLabs یه کمپین بدافزاری اندروید که از یسری از تروجانهای بانکی تشکیل شده بود ، کشف کردن که مشتریهای چهار بانک بزرگ ایرانی رو هدف قرار میداد، که قبلا در سایت قرار داده بودم .

محققای Zimperium در بررسی جدیدی که انجام دادن ، متوجه شدن که این کمپین نه تنها فعاله و از بین نرفته ، بلکه قابلیت های خودش رو هم افزایش داده و محققا یسری نمونه جدید که قبلا شناسایی نشده بود رو کشف کردن. در همون زمان مشخص شد که بازیگر تهدید با حملات فیشینگی که همون بانکها رو هدف قرار میده هم مرتبط بوده.

 

تحقیقات قبلی در خصوص بدافزارهای بانکی موبایل ایرانی

در گزارش قبلی ، چهار دسته از بدافزارهای جمع آوری اطلاعات بانکی که چهار برنامه ی بانکی (ملت ، صادرات ، رسالت و بانک مرکزی ایران) رو جعل کرده بودن، شناسایی شد. بصورت کلی 40 اپلیکیشن از دسامبر 2022 تا مه 2023 (آذر 1401 تا اردیبهشت 1403) فعال بودن که ویژگی های زیر رو داشتن :

  • سرقت اطلاعات ورود به سیستم بانکی
  • سرقت اطلاعات کارتهای بانکی
  • مخفی کردن آیکون برنامه (برای جلوگیری از حذف برنامه)
  • رهگیری پیامک های دریافتی برای بدست آوردن OTP (رمز ارسالی بصورت پیامک از بانک)

این بدافزارها ، برنامه های قانونی که در کافه بازار منتشر شده بودن رو جعل میکردن و از طریق یسری سایت فیشینگ توزیع میشدن که یسریاشون C2 هم بودن.

 

نمونه های جدید :

محققای Zimperium ، تونستن 245 اپلیکیشن جدید رو شناسایی کنن که در تحقیق قبلی نبودن، یعنی نمونه های جدیدی از بدافزارها هستن. 28 موردش هم اینجوریه که اگه برای اسکن روی VirusTotal هم آپلود بشن، قابل شناسایی نیستن.

این نمونه ها مستقیما به همون بازیگر تهدید مرتبط هستن اما با دو تفاوت : یکی اینکه نمونه ها همون موارد گزارش قبلی هستن، اما یسری اهداف جدید بهشون اضافه شده و دوم اینکه از یسری قابلیت ها و تکنیک های جدید استفاده کردن تا از شناسایی فرار کنن و قربانی های بیشتری رو بگیرن. در ادامه هر دو دسته مورد بررسی قرار گرفتن.

 

توسعه ی اهداف :

نمونه های جدید علاوه بر اینکه ، بانک هایی که قبلا ذکر شده بود رو هدف قرار میدن، یسری بانکهای جدید رو هم به لیستشون اضافه کردن. البته همه اونا بصورت فعال توسط بدافزار مورد حمله قرار نمی گیرن. این نشون دهنده اینکه ، بازیگران پشت این بدافزار ، برنامه ی توسعه بدافزار رو دارن.

جدول زیر نشون دهنده بانکهای مورد هدف این بدافزارها هستش :

  • مواردی که با رنگ سفید مشخص شدن، بانکهایی هستن که در کمپین قبلی گزارش شدن.
  • مواردی که با خاکستری تیره مشخص شدن، بانکهایی هستن که جدیدا به لیست اهداف اضافه شدن
  • مواردی که با رنگ خاکستری روشن مشخص شدن، اهدافی هستن که هنوز بصورت فعال مورد هدف قرار نگرفتن.

 

بدافزارهای بانکی موبایل ایرانی

 

بازیگران تهدید علاوه بر اینکه یسری بانک جدید به اهدافشون اضافه کردن، دنبال کیف های پول ارزهای دیجیتال هم هستن. براساس توسعه ی نمونه های قبلی ، احتمالا این کیف های پول در آینده ای نه چندان دور مورد هدف قرار خواهند گرفت. جدول زیر نشون دهنده کیف های پول مورد هدف در این کمپین هستش :

 

کیف پولهای ارزهای دیجیتال این کمپین

 

 

افزایش قابلیت ها:

در این دسته ، بازیگران تهدید از یسری قابلیت و تکنیک استفاده کردن، تا بدافزارهاشون قابل شناسایی نباشن. این تکنیکها عبارتند از :

  • سوء استفاده از سرویس Accessibility
  • استخراج داده ها
  • استفاده از گیتهاب برای ارائه ، URL نهایی C2
  • استفاده از C2 برای ارائه ی آدرس فیشینگ فعال
  • حمله روی برندهای خاص موبایل

 

سوء استفاده از سرویس Accessibility

بدافزارهای بانکی از این ویژگی برای پوشاندن صفحه استفاده میکنن تا بتونن اطلاعات ورود به سیستم و جزییات کارتها رو به سرقت ببرن. یعنی یه صفحه وب مانند رو برای شما لوود میکنن و شما داده ها رو اونجا میزنید.

این کار هم اینجوری انجام میشه که بدافزار برنامه هایی که باز میشه رو مونیتور میکنه، اگه برنامه بانکی باز بشه و در لیست اهداف بدافزار باشه، یه webview با یه URL جعلی فیشینگ باز میکنه. در نسخه های قبلی از یه فایل محلی که با استفاده از content:// بدست می اومد، استفاده میشد. تکنیک جدید انعطاف پذیری زیادی به بازیگر تهدید میده چون webview ها قابلیت تغییر بصورت داینامیک رو دارن.

علاوه بر مورد بالا، از سرویس Accessibility در موارد زیر هم استفاده شده :

  • دادن خودکار مجوز پیامک
  • جلوگیری از پاک کردن برنامه (uninstall)
  • قابلیت جستجو و کلیک روی عناصر UI

 

استخراج داده ها:

محققا با بررسی C2 متوجه شدن که برخیشون بصورت Open Directory و حاوی کدهای PHP هستن. با بررسی که روی این کدها کردن، نحوه ی استخراج اطلاعات از موبایل قربانی ها رو هم کشف کردن.

داده های بدست اومده توسط لینک های فیشینگ از طریق کد جاوااسکریپتی که در شکل زیر میبینید، به C2 ارسال میشه.

 

کدهای PHP

 

با بررسی کدها C2 به یسری کانال و توکن های بات های تلگرامی رسیدن که در حقیقت اطلاعات جمع آوری شده رو به یه کانال تلگرامی ارسال میکنه.

 

کد PHP برای ارسال به تلگرام

 

استفاده از گیتهاب برای ارائه ، URL نهایی C2 :

محققا نمونه های مختلفی رو کشف کردن که با مخازن مختلف گیتهاب در ارتباط بودن. با بررسی که انجام دادن متوجه شدن که این مخازن یه فایل README توشونه که حاوی یسری رشته هستن که با base64 کد شدن ، که حاوی URLهای جدید فیشینگ و سرورهای جدید C2 هستن.

بازیگر تهدید میتونه آدرس های جدید رو در این مخازن قرار بده و بنابراین مطمئن هستش که بدافزار همیشه آخرین سایتهای فیشینگ داره و میتونه فعالیت کنه.

شکل زیر یه نمونه از این مخازن هستش که اگه رشته کد شده رو دیکد کنیم به آدرس های زیر میرسیم :

 

1
"api_link":"hxxps://sadeaft.site/rat/","api_web":"hxxps://sadertac-web.click/"

 

نمونه صفحه ی گیتهاب

 

شکل زیر هم نشون دهنده کد اندرویدی هستش که بدافزار ازش برای اتصال به گیتهاب و گرفتن آخرین آدرس های فیشینگ و دیکد کردن اونا استفاده میکنه. محققا این اکانت رو به گیتهاب گزارش دادن، و گیتهاب اونو بسته.

 

کد اندرویدی اتصال به گیتهاب

 

لیست مخازن گیتهاب :

 

1
2
3
4
5
6
7
8
9
10
11
https://github.com/Amiramirbaby/melat
https://github.com/Amiramirbaby/saderat
https://github.com/Amiramirbaby/saderatt
https://github.com/cleanra/LinkApi
https://github.com/cleanra/Mellat
https://github.com/cleanra/Sad
https://github.com/cleanra/Sep
https://github.com/cleanra/Sepah
https://github.com/cleanra/Tejarat
https://github.com/hadibokonrat/saderat-rat
https://github.com/hadibokonrat/saderat-shell

 

استفاده از C2 برای ارائه ی آدرس فیشینگ :

یکی از روشهای دیگه ای که برای بدست آوردن آدرس های فیشینگ فعال مورد استفاده قرار گرفته، استفاده از یسری C2 با هدف تنها توزیع لینکهای فعال هستش. این کار باعث میشه تا URLها در خود برنامه قرار بگیرن و اگه مثلا مخزن گیتهاب حذف شد، برنامه از این طریق بتونه آدرس فعال رو بگیره.

شکل زیر نشون دهنده یکی از این سرورهای C2 هستش. فایل urlx.txt حاوی لینک های فعال هستش که بصورت base64 کد شدن که اگه اونو دیکد کنیم به آدرس زیر میرسیم :

 

1
hxxps://webpagea.click

 

سرور C2 برای توزیع آدرس ها

 

حمله روی برندهای خاص موبایل :

یکی از مشکلاتی که سرویسهای Accessibility داره اینه که ، کاربر باید بهش مجوز مورد نیاز رو بده. بنابراین بازیگران تهدید روی یسری برندهای موبایل بخصوص شیائومی و سامسونگ بیشتر متمرکز شده و از ویژگی هایی که این برندها ارائه میدن، سوء استفاده کرده.

شکل زیر نشون دهنده کدی هستش که در اون بدافزار برند سازنده موبایل رو بررسی میکنه و یسری اقدامات خاص فقط روی اون انجام میده. توابعی که تعریف شدن قابلیت اعطای خودکار مجوز پیامک دارن، از پاک کردن برنامه جلوگیری میکنن و روی یسری رشته که مطابقت دارن ، کلیک میکنن.

 

کدهای بررسی برند موبایل

 

شکل زیر نشون دهنده کدهای مخصوص به برند سامسونگ هستش.

 

کدهای مخصوص سامسونگ

 

iOS بعنوان یه هدف بالقوه:

سایتهای فیشینگ مورد استفاده توسط این بدافزار، بررسی میکنن که آیا سایت توسط یه دستگاه iOS باز شده یا نه. اگه اینجوری باشه، مطابق شکل زیر یه صفحه جعلی مناسب با iOS رو نشون میدن. اما محققا نتونستن فایلهای IPA ای پیدا کنن که webview ها رو روی iOS باز میکنه. این نشون میده که کمپین iOS در حال توسعه هستش یا از طریق منابع ناشناخته در حال توزیع هستش.

 

نسخه ی iOS

 

آنالیز کانال تلگرامی:

کمپین های فیشینگ پیچیدگی بالایی رو دارن و سعی میکنن سایتهای اصلی رو با نزدیکترین جزییات جعل کنن. شکل زیر یه نمونه از این موارد هستش که قسمت ثبت نام یا ورود کاربر رو جعل کرده.

 

صفحه جعلی سایت اصلی

 

داده هایی که از طریق این سایت فیشینگ به سرقت رفتن به دو کانال تلگرامی ارسال میشن. یکی از این کانالها هم اصلا خصوصی نیست و میشه راحت داده ها رو دید. شکل زیر نشون دهنده یه نمونه از پیامهای ارسالی هستش.

 

پیام ارسالی به کانال تلگرامی

 

کانالها به تلگرام گزارش شدن تا حذف بشن. محققا اومدن این کانالهارو هم آنالیز کردن تا پیامهای ارسالی به این کانالهارو هم بدست بیارن شکل زیر نشون دهنده پیامهای ارسال شده به این کانالها هستش که همونطور که مشاهده میکنید، رایجترینشون پیامهای OTP (رمز پیامک شده از بانک) هستش.

 

رایجترین پیامهای ارسال شده به کانال

نمونه فایلهای این گزارش:

15 نمونه از بدافزارهای گزارش شده رو میتونید از صفحه ی گیتهاب ما برای آنالیز و بررسی بیشتر دانلود کنید. این مجموعه رو به کمک گروه تلگرامی Malware Research بدست آوردم که بابت کمکشون ممنون هستم. ❤️

 

IoCهای گزارش :

برای این گزارش محققا یسری IoC هم منتشر کردن که میتونید از این لینک بهش دسترسی داشته باشید.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آنالیز بدافزار اخبار بازیگران تهدید مقالات مهندسی معکوس نرم افزارIn Accessibility Service , WebView , اندروید , بدافزار بانکی ایرانی , تلگرام , فیشینگ , گیتهاب

راهبری نوشته

فروش بدافزار در Persian Remote World + فایلهای نمونه
اصلاح 6 آسیب پذیری + یک زیرودی در کروم

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • بازیگران تهدید
seyyid
On تیر 8, 1403تیر 8, 1403

دسترسی هکرها به محیط سازمانی TeamViewer

  • اخبار
seyyid
On فروردین 19, 1402فروردین 28, 1402

بروزرسانی اندروید برای ماه آوریل با اصلاح 65 آسیب پذیری

  • Osint
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On مهر 21, 1402مهر 22, 1402

نگاهی به حملات سایبری در جنگ اسرائیل – فلسطین

  • اخبار
  • باگ بانتی
seyyid
On فروردین 24, 1402فروردین 28, 1402

برنامه باگ بانتی OpenAI

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404