Google Play 스토어에서 Android 뱅킹 악성코드를 통한 300,000개 기기이상 감염(21.12.01)
1.개요
온라인 은행 자격 증명을 훔치는 Android 뱅킹 트로이 목마를 배포하는 맬웨어 캠페인은 Google Play 스토어를 통해 푸시된 악성 앱을 통해 거의 300,000개의 기기를 감염시켰습니다. 감염된 장치에 전달된 Android 뱅킹 트로인 목마는 사용자가 온라인 뱅킹이나 암호화폐 앱에 로그인 시도시 사용자 자격증명을 이용하여 특정 앱 권한 사용을 사용하도록 유도합니다. 공격자가 훔친 자격 증명은 공격자의 서버로 다시 전송되어 다른 위협 행위자에게 판매되거나 피해자 계정에서 암호화폐와 돈을 훔치는 데 사용됩니다.
탐지하기 더 어렵게 만들기 위해 이러한 드로퍼 앱 배후의 행위자는 세계의 특정 지역에서 더 많은 희생자를 원할 경우 감염된 장치에 뱅킹 트로이 목마 설치를 수동으로 활성화하기만 합니다. 이로 인해 자동화된 감지는 조직에서 채택하기 훨씬 더 어려운 전략이 됩니다.
Anatsa 캠페인
Google Play에서 특히 은행 트로이 목마 Anatsa를 배포하도록 설계된 수많은 드롭퍼를 발견했습니다. Anatsa는 RAT 및 semi-ATS 기능을 갖춘 다소 발전된 Android 뱅킹 트로이 목마입니다. 또한 자격 증명, 접근성 로깅(사용자 화면에 표시된 모든 것을 캡처) 및 키로깅을 훔치기 위해 고전적인 오버레이 공격을 수행할 수 있습니다.
해당 악성 앱은 QR 코드 스캐너, PDF 스캐너 및 암호화폐 앱으로 가장했습니다. 하나의 드로퍼 앱은 50,000번 이상 설치되었으며, 모든 드로퍼의 설치를 합하면 100,000개 이상 설치되었습니다.
Google Play에서 설치 시작 시 사용자는 앱을 계속 사용하기 위해 앱을 강제로 업데이트해야 하는데, 이 때 Anatsa 페이로드는 C2 서버에서 다운로드되어 피해자의 장치에 설치됩니다. 공격자는 앱을 합법적이고 유용하게 보이게 만들어 긍정적인 리뷰, 설치 횟수와 같은 신뢰성을 높여 Android 사용자가 앱을 설치하도록 유도합니다.
모든 Anatsa 드로퍼는 코드 면에서 비슷해 보입니다. 앱을 시작하면 "업데이트"가 설치되었는지 확인하는 서비스가 시작됩니다. 드로퍼는 장치 ID, 장치 이름, 로케일, 국가, Android SDK 버전을 포함하여 장치에 대한 정보를 보내는 C2에 요청합니다.
C2 백엔드는 디바이스 정보를 기반으로 Anatsa 페이로드 제공 여부를 결정합니다. C2 응답에 따라 드롭퍼는 Anatsa를 다운로드할지 여부를 결정합니다.
"업데이트"를 성공적으로 다운로드하면 알 수 없는 출처의 앱을 설치할 수 있는 권한을 묻는 메시지가 표시됩니다. 앱이 제대로 작동하려면 업데이트가 필요하다고 이전에 확신한 사용자가 권한을 부여합니다. 설치가 완료된 후 Anatsa는 장치에서 실행되고 즉시 피해자에게 접근성 서비스 권한을 부여하도록 요청합니다. 접근성 서비스를 활성화한 후 Anatsa는 장치를 완전히 제어하고 피해자를 대신하여 작업을 수행할 수 있습니다. 동시에 드로퍼 앱도 합법적인 앱으로 실행되고 작동합니다.
Hydar와 Ermac 캠페인(Brunhilda)
Brunhilda 위협 행위자 그룹이 삭제한 여러 맬웨어 인스턴스를 식별했으며 이전 캠페인과 마찬가지로 트로이 목마 앱으로 구성되었습니다. Brunhilda가 QR 코드 생성기 앱으로 가장하는 것으로 나타났습니다. Brunhilda는 gRPC 프로토콜을 사용하여 C2에 등록 요청을 보냅니다. 등록에 성공하고 장치에 대한 자세한 정보를 전달한 후 드로퍼는 C2에서 페이로드 패키지를 다운로드하고 설치하라는 지시를 받습니다.
Alien 캠페인(Gymdrop)
"Gymdrop"이라고 부르는 이 드롭퍼는 공격자가 피해자와 탐지 시스템에 자신의 앱이 합법적임을 확신시키려는 또 다른 예입니다. 앱 웹사이트는 얼핏 보기에 합법적으로 보이도록 설계되었습니다. 그러나 페이지에 'Lorem Ipsum' 자리 표시자 텍스트가 포함되어 있어도 유용한 정보가 없는 체육관 웹 사이트의 템플릿일 뿐입니다.
개발자 웹사이트는 Gymdrop의 C2 역할도 합니다. 이전에 관찰된 것처럼 이 드로퍼는 피해자에게 가짜 업데이트를 설치하도록 설득하려고 했습니다. 페이로드가 앱에 따라 새로운 운동 운동 패키지로 제시되어 사용자가 "확인"을 클릭하면 드로퍼가 필요한 권한을 요청하는 방식으로 수행됩니다.
드로퍼가 C2에서 구성을 가져온 후, 구성 파일에는 페이로드를 다운로드할 수 있는 링크가 포함됩니다. 또한 구성에는 장치 모델을 기반으로 하는 필터 규칙이 포함되어 있습니다. 필터링되는 모델과 드로퍼의 코드를 기반으로 하여 에뮬레이터 또는 연구 환경에서 페이로드를 다운로드하는 것을 피하기 위해 수행됩니다.
모든 조건이 충족되면 페이로드가 다운로드되어 설치됩니다. 이 드로퍼는 또한 접근성 서비스 권한을 요청하지 않으며, 사용자가 이 권한을 부여하도록 유도하기 위해 새로운 운동 운동을 설치하겠다는 약속으로 꾸민 패키지 설치 권한을 요청합니다. 설치되면 페이로드가 시작됩니다. 해당 드롭퍼가 Alien 뱅킹 트로이 목마를 배포하는 데 사용되는 것으로 나타났습니다.
불과 4개월 만에 4개의 대규모 Android 제품군이 Google Play를 통해 확산되어 여러 드로퍼 앱을 통해 300,000건 이상의 감염이 발생했습니다. 새로운 드로퍼 캠페인에서 공격자가 Google Play에서 악성 흔적이 적은 로더에 집중하고 있어 자동화 및 머신 러닝 기술로 탐지하는 데 어려움이 상당히 증가한다는 것입니다. 접근성 서비스와 같은 권한은 이전 캠페인에서 Google Play의 드로퍼 앱을 통해 Android 뱅킹 트로이 목마 설치 프로세스를 자동화하기 위해 악용된 핵심 전술 중 하나였습니다.
이러한 권한의 사용을 제한함으로써 행위자는 설치 권한을 요청하는 보다 전통적인 앱 설치 방법을 선택해야 하며, 합법적인 앱과 더 많이 섞이는 부작용이 있었습니다. 공격자가 테스트 환경이 아닌 피해자의 장치에만 페이로드를 설치하도록 하는 메커니즘을 사용하여 제한을 설정했습니나. 이를 달성하기 위해 범죄자는 위치 확인에서 증분 악성 업데이트에 이르기까지 시간 기반 난독화 및 서버 측 에뮬레이션 검사를 통과하는 다양한 기술을 사용합니다.
2.공격 침해지표(IoC) 및 대응
Anatsa 드롭퍼 샘플
App name | Package name | SHA-256 |
QR Scanner 2021 | com.qr.code.generate | 2db34aa26b1ca5b3619a0cf26d166ae9e85a98babf1bc41f784389ccc6f54afb |
QR Scanner | com.qr.barqr.scangen | d4e9a95719e4b4748dba1338fdc5e4c7622b029bbcd9aac8a1caec30b5508db4 |
PDF Document Scanner - Scan to PDF | com.xaviermuches.docscannerpro2 | 2080061fe7f219fa0ed6e4c765a12a5bc2075d18482fa8cf27f7a090deca54c5 |
PDF Document Scanner | com.docscanverifier.mobile | 974eb933d687a9dd3539b97821a6a777a8e5b4d65e1f32092d5ae30991d4b544 |
PDF Document Scanner Free | com.doscanner.mobile | 16c3123574523a3f1fb24bbe6748e957afff21bef0e05cdb3b3e601a753b8f9d |
CryptoTracker | cryptolistapp.app.com.cryptotracker | 1aafe8407e52dc4a27ea800577d0eae3d389cb61af54e0d69b89639115d5273c |
Anatsa 드롭퍼 C2 URL
hxxp://195.201.70.88/api/update
hxxp://178.63.27.179/api/update
hxxp://91.242.229.85/api/update
hxxp://195.201.70.89/api/update
Brunhilda 드롭퍼 샘플
App name | Package name | SHA-256 |
Two Factor Authenticator | com.flowdivision | a3bd136f14cc38d6647020b2632bc35f21fc643c0d3741caaf92f48df0fc6997 |
Protection Guard | com.protectionguard.app | d3dc4e22611ed20d700b6dd292ffddbc595c42453f18879f2ae4693a4d4d925a |
QR CreatorScanner | com.ready.qrscanner.mix | ed537f8686824595cb3ae45f0e659437b3ae96c0a04203482d80a3e51dd915ab |
Master Scanner Live | com.multifuction.combine.qr | 7aa60296b771bdf6f2b52ad62ffd2176dc66cb38b4e6d2b658496a6754650ad4 |
Brunhilda 드롭퍼 C2 URL
hxxps://protectionguardapp[.]club
hxxps://readyqrscanner[.]club
hxxps://flowdivison[.]club
hxxps://multifuctionscanner[.]club
Gymdrop 드롭퍼 샘플
App name | Package name | SHA-256 |
Gym and Fitness Trainer | com.gym.trainer.games | 30ee6f4ea71958c2b8d3c98a73408979f8179159acccc01b6fd53ccb20579b6b |
Gym and Fitness Trainer | com.gym.trainer.games | b3c408eafe73cad0bb989135169a8314aae656357501683678eff9be9bcc618f |
Gymdrop 드롭퍼 C2 URL
hxxps://onlinefitnessanalysis[.]com/
Malware Family | App name | Package name | SHA-256 |
Alien.A | Master Scanner Live | leaf.leave.exchang | 74407e40e1c01e73087442bcdf3a0802121c4263ab67122674d9d09b3edf856e |
Alien.A | Gym and Fitness Trainer | gesture.enlist.say | e8cbcc34af3bd352767b7a9270dd684a50da2e68976a3712675526a7398550a0 |
Anatsa.A | PDF AI : TEXT RECOGNIZER | com.uykxx.noazg | d42e0d3db3662e809af3198da67fdbd46d5c2a1052b5945401e4cdd06c197714 |
Hydra.C | QR CreatorScanner | com.cinnamon.equal | 9ab66c1b7db44abaa53850a3d6a9af36c8ad603dab6900caba592497f632349f |
Ermac.A | QR CreatorScanner | com.tag.right | fd7e7e23db5f645db9ed47a5d36e7cf57ca2dbdf46a37484eafa1e04f657bf02 |
해당 침해지표의 악성 해시값에 대해 Virustotal 조회 결과 국내 백신사에서 대부분 미탐지되어 해당 관련 악성코드 분석 요청 진행하였습니다.
분석결과, 미탐지된 악성 해시값에 대하여 신규 악성탐지 추가하여 대응중에 있습니다.
3.출처
https://threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
Deceive the Heavens to Cross the sea — ThreatFabric
Actors behind Android banking trojans actively use Google Play droppers to deliver trojans to over 300k victims
www.threatfabric.com
'보안권고문&뉴스 > 보안뉴스' 카테고리의 다른 글
(21.12.03) (0) | 2021.12.03 |
---|---|
Microsoft Exchange 서버 ProxyShell 취약점을 이용한 BlackByte 랜섬웨어 공격(21.12.02) (0) | 2021.12.02 |
ScarCruft(APT 37)그룹, Chinotto 멀웨어를 이용한 북한관련 언론인 및 정부기관 공격(21.11.30) (0) | 2021.11.30 |
지속적인 사이버공격에 타격을 입은 이케아 이메일 시스템(21.11.29) (0) | 2021.11.29 |
가상화폐와 NFT 커뮤니티 대상으로 한 디스코드 악성코드 캠페인(21.11.26) (1) | 2021.11.26 |