Статья Продам всё, что на фото. Недорого

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат💎
Регистрация
10/4/18
Сообщения
6.734
Репутация
11.409
Реакции
18.379
USD
0
Сделок через гаранта
18
Примеры распространяемых файлов в группах мессенджера Telegram

Примеры распространяемых файлов в группах мессенджера Telegram

Результаты исследования​

Переданные на исследование APK-файлы незначительно отличаются по размеру и представляют собой ВПО семейства Mamont для Android. Зловреды предназначены для скрытного получения и отправки сообщений, сбора информации о заражённом устройстве, отправки USSD-команд, просмотра уведомлений и открытия произвольных URL.

Backdoor.Android.Mamont.12 (Mamont)

MD5
Имя файла
Размер
3333a455c87150b958986bc2760af528​
Фото 24шт.apk​
9.73 MB​
05c8202b2570a86b47a7eca8db77e0d7​
photo12.apk​
10.70 MB​
При открытии вредоносное приложение запрашивает доступ к получению и отправке SMS, а также к звонкам и камере.

Пример запроса на доступ к фото

Пример запроса на доступ к фото
После предоставления всех запрашиваемых разрешений открывается фишинговая страница, которая указана в настройках при создании приложения. В нашем случае открывается имитация сервиса по обмену изображениями. Такие ресурсы могут собирать пользовательские учётные данные.

Пример фишинговой страницы

Пример фишинговой страницы
6b4c1b615dd826b8fa7701e5868fbc8f.png

Фишинговый сайт
В других случаях приложение может использовать вполне легитимный сайт, чтобы не вызывать подозрений у пользователя.

Разрешения​

На заражённом устройстве вредоносное приложение получает следующие разрешения:

Разрешение
Описание
android.permission.SEND_SMS​
Отправка SMS​
Чтение состояния телефона (в том числе IMEI)​
Чтение SMS​
android.permission.RECEIVE_SMS​
Получение SMS​
Чтение контактов​
android.permission.RECEIVE_BOOT_COMPLETED​
Автозагрузка при старте устройства​
android.permission.FOREGROUND_SERVICE​
Работа в фоновом режиме​
Осуществление звонков​
Доступ к камере устройства​

Защита от исследования​

Для сокрытия вредоносного функционала и усложнения исследования все основные строки в приложении зашифрованы при помощи obfuse.NPStringFog.

Пример зашифрованных строк

Пример зашифрованных строк
После расшифровки они выглядят следующим образом:

Пример строк после расшифровки

Пример строк после расшифровки
Конфигурация

Основные настройки для осуществления деятельности хранятся в классе BuildConfig.

Пример конфигурации

Пример конфигурации
В большинстве случаев конфигурация хранится в открытом виде.

Дополнительно на удалённый сайт отправляется информация о работе приложение через класс RemoteLogger. URL для отправки также указан в открытом виде.

Пример RemoteLogging

Пример RemoteLogging
Кроме этого, в коде приложения реализован EnhancedRemoteLogger, который также может отправлять информацию, но в исследуемой нами версии ВПО он никак не используется.

Пример EnhancedRemoteLogger

Пример EnhancedRemoteLogger

Команды​

Всё взаимодействие злоумышленника с удалённым сервером происходит через retrofit2. Команды и результаты работы отправляются в формате JSON.

Злоумышленник может отправлять следующие команды:

  • refresh_sms — отправить SMS на удалённый сервер;
  • get_permissions_status — отправить список доступных разрешений;
  • check_online — сообщить о доступности через интернет;
  • send_ussd — отправить USSD на указанный номер;
  • send_sms — отправить SMS на указанный номер;
  • open_link — открыть указанный URL во встроенном браузере;
  • delete_sms — удалить указанную SMS.
Особенности

В коде приложения есть отладочные комментарии и сообщения на русском языке.

Пример сообщений

Пример сообщений
В API для взаимодействия с удалённым сервером злоумышленника реализован метод uploadVerificationData, который в настоящее время никак не используется.

Код uploadVerificationData

Код uploadVerificationData
Судя по коду, подразумевается, что в перспективе злоумышленнику будут отправляться сведения о номере паспорта, дате рождения и информация об устройстве.

Кроме того, в коде приложения выявлены следующие неиспользуемые строки:

Строки верификации

Строки верификации
Это также говорит о планах по дальнейшему расширению функционала ВПО и добавлению возможности «пройти верификацию». Видеоматериалы с лицом пользователя могут использоваться для создания фишинговых сообщений и дальнейшего распространения.

Индикаторы компрометации

Источник
Тип
Значение
05c8202b2570a86b47a7eca8db77e0d7​
url​
hxxps://photricity[.]com/flw/ajax/​
05c8202b2570a86b47a7eca8db77e0d7​
url​
hxxps://libertylibertypopcorn[.]live/​
3333a455c87150b958986bc2760af528​
url​
hxxps://libertydroid-xraycomm[.]top/remote_logs/log_receiver.php​
3333a455c87150b958986bc2760af528​
url​
hxxps://libertydroid[.]com/remote_logs/log_receiver.php​
3333a455c87150b958986bc2760af528​
url​
hxxps://ibb[.]co/MxnMtnGV​
3333a455c87150b958986bc2760af528​
url​
hxxps://libertydroidwestthebest[.]live/​

Yara​

rule malware_android_Mamont_12 {
meta:
description = "[ Malware ] Detected Mamont malicious APK"
author = "Gantimurov/Angara MTDR"
date = "2025-11-20"

tlp = "WHITE"

score = 100

hash = "05c8202b2570a86b47a7eca8db77e0d7"

strings:
$s1 = "com.jaconda.infowebseq" wide
$m1 = "HeadlessSmsSendService" wide
$m2 = "SMSActivity" wide
$m3 = "PermissionHandlerActivity" wide
$m4 = "SMSReceiver" wide
$m5 = "SecretCodeReceiver" wide
$p1 = "android.provider.Telephony.SECRET_CODE" wide
$p2 = "android.permission.SEND_RESPOND_VIA_MESSAGE" wide
$p3 = "android.permission.BROADCAST_WAP_PUSH" wide

condition:
uint32be(0) == 0x504B0304 and // Android APK
($s1 or ( all of ($m*) and all of ($p*)))
}


Итоги

Изучение данного вредоноса показало, что злоумышленники готовятся к широкомасштабной кампании по сбору персональных данных и последующему их использованию. Эксперты Angara MTDR настоятельно рекомендуют:

  • отключить автозагрузку файлов в Telegram и проверять формат файлов перед их скачиванием;
  • не устанавливать APK-файлы из сторонних источников, чатов и мессенджеров;
  • перед скачиванием файлов в форматах «.docx», «.xlsx» и «.pdf» проверять их на специальных сервисах, например на VirusTotal;
  • установить и использовать антивирусные приложения на мобильном устройстве.

Источник
 
  • Теги
    osint мошенничество социальная инженерия
  • Назад
    Сверху Снизу