快捷搜索:

新出现的 TgToxic 恶意软件的自动化框架专门针对

新出现的TgToxic恶意软件的自动化框架专门针对东南亚Android用户

  最近趋势科技的研究人员发现了自 2022 年 7 月以来针对中国台湾、泰国和印度尼西亚的 Android 手机用户的持续恶意软件活动,并将其命名为 TgToxic。该恶意软件窃取用户的凭证和资产,如数字钱包中的加密货币,以及银行和金融应用程序中的资金。

  通过分析恶意软件的自动化功能,研究人员发现了攻击者滥用了合法的测试框架 Easyclick,为点击和手势等功能编写了基于 javascript 的自动化脚本。研究人员发现攻击者的目标是通过嵌入多个虚假应用程序的银行木马,趋势科技根据其特殊的加密文件名将其检测为 AndroidOS_TgToxic,该木马从金融和银行应用程序 ( 如加密货币钱包、手机上官方银行应用程序的凭据和存款 ) 中窃取受害者的资产。虽然之前针对的是中国台湾的用户,但在撰写本文时,研究人员已经观察到针对泰国和印度尼西亚用户的欺诈活动和网络钓鱼。建议用户小心打开来自未知电子邮件和消息发送者的嵌入链接,并避免从第三方平台下载应用程序。

  自 2022 年下半年以来,研究人员一直在监测这个活动,发现它的基础设施和目标在不断变化。以下是该活动时间表:

  2022 年 7 月:Facebook 上出现了欺诈性帖子,通过社交工程在社交媒体平台上嵌入了针对中国台湾省用户的钓鱼链接;

  2022 年 8 月下旬至 10 月:色情欺诈还针对中国台湾和印度尼西亚用户,诱使他们注册,以便攻击者窃取他们的证件;

  2022 年 11 月至 2023 年 1 月:短信钓鱼 ( SMiShing ) 针对泰国用户,在此期间使用的一些网络钓鱼网站还显示,攻击者通过加密货币骗局将其活动进一步扩展到印度尼西亚。

  2022 年 7 月,研究人员发现两个可能被黑客入侵的 Facebook 账户在一些台湾社区团体上发布了诈骗信息,声称用户可以获得飓风、洪水和新冠疫情的救助补贴。这些帖子告诉用户可以在988 [ . ] link 中注册申请,而这实际上是一个钓鱼网站。不知情的用户可能会成为受害者,因为该链接伪装成政府官方网站 ,该官方网站用于向困难人群提供补贴。

  通过追踪 TgToxic 使用的网络基础设施,研究人员随后发现了中国台湾和印度尼西亚色情和加密货币诈骗的幕后黑手。这些恶意应用程序也可以通过 down [ . ] tw1988 [ . ] link 从同一网站下载,并伪装成约会、消息、生活方式或加密货币相关应用程序,诱骗用户安装并启用其权限。

  当研究人员继续监控 TgToxic 恶意软件及其网络基础设施时,他们发现,在 2022 年底至 2023 年 1 月初的几周内,该活动背后的攻击者开始以泰国用户为目标,并观察到类似的色情和网络钓鱼诱饵针对中国台湾用户,该组织开始添加恶意代码,以窃取银行应用程序中的凭据。研究人员还发现,这两个攻击已经引起了当地媒体的关注,并在 Facebook 上受到了大众社区的报道。

  研究人员分析了恶意软件 TgToxic 是基于一个名为 Eacyclick 的合法自动化测试框架开发的,该框架支持通过 JavaScript 编写自动化脚本。该脚本可用于自动劫持 Android 设备的用户界面(UI),以自动执行诸如监视用户输入、执行点击和手势等功能。

  使用上述框架,TgToxic 可以开发自己的自动化脚本,通过窃取受害者放置用户名和密码的用户凭据来劫持加密货币钱包和银行应用程序。一旦获得了凭证,攻击者就可以在不需要用户批准或确认的情况下,使用官方应用程序进行小额交易。与其他银行恶意软件一样,TgToxic 还可以通过短信和安装的应用程序窃取用户的个人信息,这些信息可以用来通过进一步扫描设备是否存储了攻击者感兴趣的应用程序来选择目标受害者。

  目前,TgToxic 仍在快速发展,并继续添加新功能,复制更多应用程序以窃取凭据并适应不同的应用程序 UI,并从受害者那里收集更多信息。在这次分析中,研究人员选取了针对泰国移动用户的最新样本进行分析。

  有效负载加密:TgToxic 将 Easylick 脚本放在一个名为 tg.iapk 的资产文件中,该文件是一个加密的 Zip 文件,并将在应用程序启动时动态读取其中的内容。该恶意软件实现了一种无文件的方式来解密和加载负载,并在解压缩后添加了一个额外的逻辑。

  正如 McAiden 的研究人员所指出的,tg.iapk 是一个加密的 .zip 文件。通过静态分析,研究人员发现解压密码经过特殊编码并存储在 .zip 注释部分,该部分通常用于记录 .zip 描述。此部分的内容不会影响压缩后的内容。要获得 .zip 文件的密码,注释部分的内容将按照代码中指定的方式进行解码。

  解压缩后,研究人员发现所有文件都是二进制文件,所有文件的前四个字节都是 0x00092383,这是专门加密的文件。通过反向分析,研究人员找到了解密函数。为了隐藏解密细节asp技术,使用反射调用密钥类和密钥方法,并加密相关的符号名称。

  通过分析解密函数,研究人员得到了加密文件的格式。加密文件对密码进行了编码,并将其保存在文件的开头(紧跟魔术数字),同时将加密数据保存在文件末尾。密码的解码方式与 zip 密码的解码方法相同。

  自动化脚本被预编译为 Java,并使用 Rhino 的运行时,Rhino 是一个在 Java 中运行 JavaScript 的开源引擎。调用函数中的每个开关分支都是一个 JavaScript 函数,研究人员将解释代码如何使用来自恶意软件的简单函数运行。

  此函数用于收集设备信息并发送到 C&C 服务器。它首先遍历一个预定义的变量 walletListAry,其中包含攻击者感兴趣的加密货币钱包的包名列表。然后,恶意软件调用 isAppExist 来检查应用程序是否在系统中。如果确认,包名称将被推送到数组中。

  然后,恶意软件以同样的方式检查电子邮件应用程序,并创建一个 .json 对象,其中包含它收集的信息。apps 字段包含已安装的加密货币钱包的包名称,mails 字段包含安装的电子邮件应用的包名称。最后,它调用 JSON.stringify 将 .JSON 对象序列化为字符串,并调用 emitEnc 通过 WebSocket 将信息发送到 C&C 服务器。

  恶意软件使用 WebSocket 作为脚本执行的 C&C 通道。它将调用 StartWs 连接到 WebSocket 服务器,然后设置 new_msg 事件侦听器以接收和解析 C&C 命令。完整的 C&C 命令列表如下所示:

  数据通过 C&C 通道泄露。以短信窃取为例,恶意软件首先调用 getSmsInPhone 从邮件收件箱中提取所有短信,然后通过 WebSocket C&C 通道将窃取的数据上传到服务器。

  TgToxic 可以劫持系统应用程序自动授予自己权限,并在受害者试图卸载恶意软件时阻止卸载。以下是恶意软件试图劫持的系统应用程序及其相应用途的列表:

  TgToxic 实施自动转账服务(ATS),用户不知情的情况下向攻击者转账。该恶意软件首先秘密窃取密码并解锁手势,当它检测到用户拥有钱包应用程序时,恶意软件将检查特定的活动,并通过密钥日志记录用户是否输入密码。如果用户用手势解锁设备,它还可以截屏。

  一旦收到来自 C&C 服务器的 walletSend 命令,恶意软件就会覆盖全黑屏幕,以防止受害者意识到恶意活动和传输。然后,它打开钱包应用程序并收集链类型和余额等详细信息。然后,TgToxic 将通过无障碍服务模拟用户点击所有链类型的特定收件人:

  尽管部署时间不同,但研究人员发现针对中国台湾、印度尼西亚和泰国的社交媒体网络钓鱼活动和网络基础设施类似。当受害者从攻击者提供的网站下载虚假应用程序时,或受害者试图通过 WhatsApp 或 Viber 等消息应用程序直接向攻击者发送消息时,攻击者会欺骗用户注册、安装恶意软件并启用其所需的权限。一旦获得授权,手机就会被攻击者自动控制,设备中的合法应用程序及其资产将面临风险。

  从分析来看,恶意软件本身虽不复杂,但很有趣。滥用 Easylick 和 Autojs 等合法的自动化框架可以更容易地开发复杂的恶意软件,特别是对于可以滥用 Accessibility 服务的 Android 银行木马。框架的复杂性也使逆向工程分析变得困难。由于框架的便利性和反逆向工程设置,未来很有可能有更多的攻击者可以利用并使用这种方法。

  通过对攻击者的调查,研究人员认为负责这个活动的组织或个人之前并未出现过,但对该地区的目标比较了解,比如繁体和简体中文用法。研究人员观察到的一个有趣的细节是,2022 年 8 月,台湾有很多滥用津贴援助主题的骗局。

  避免安装来自未知来源和平台的应用程序。不要点击直接嵌入短信或电子邮件中的应用程序、安装程序、网站,尤其是来自未知发件人的应用程序;asp代码加密工具怎么用视频教学下载软件安装教程

您可能还会对下面的文章感兴趣: