SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语

admin 2025年2月8日00:57:45评论16 views字数 1561阅读5分12秒阅读模式

更多全球网络安全资讯尽在邑安全

SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语

SparkCat恶意活动概述

2024年底,卡巴斯基的专家发现了一场名为SparkCat的恶意活动,该活动通过传播恶意软件来针对加密货币钱包。早在2023年3月,ESET就发现了一些经过修改的即时通讯应用版本中嵌入了恶意软件,这些软件利用光学字符识别(OCR)技术扫描受害者设备中的图片,寻找恢复加密货币钱包访问权限的短语。

卡巴斯基在2024年底发现的SparkCat活动采用了类似的策略,但这次攻击同时针对Android和iOS用户。专家指出,这些带有恶意软件的应用程序甚至通过官方应用商店进行分发。

恶意软件的技术细节

专家发现,Android和iOS应用程序中嵌入了恶意的SDK/框架,用于窃取加密货币钱包的恢复短语。这些恶意应用在Google Play上的下载量已超过24.2万次。卡巴斯基表示,这是首次在App Store中发现此类窃取程序。

SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语

卡巴斯基发布的报告指出:“Android恶意软件模块解密并启动了一个基于Google ML Kit库的OCR插件,用于识别设备图库中图片中的文本。通过从C2服务器接收的关键词,木马程序将这些图片发送到命令服务器。iOS恶意软件模块的设计类似,同样使用了Google ML Kit库进行OCR处理。”报告还提到:“我们将其命名为SparkCat的恶意软件使用了一种未公开的协议与C2服务器通信,该协议是用Rust语言实现的,这在移动应用中较为罕见。”

恶意SDK的工作原理

恶意SDK伪装成分析模块,在Android上使用名为“Spark”的Java组件,在iOS上使用名为“Gzip”、“googleappsdk”或“stat”的Rust组件。该组件与C2服务器通信,并从加密的GitLab文件中执行命令。

研究人员通过分析时间戳和GitLab仓库中配置文件的创建日期,确定SparkCat自2024年3月以来一直活跃。

该模块使用Google ML Kit OCR从图片中提取文本,搜索多种语言的加密货币钱包恢复短语。恶意软件根据受害者的语言加载不同的OCR模型,以区分图片中的拉丁字母、韩文、中文和日文字符。

报告进一步解释:“SDK随后将设备信息上传到命令服务器的/api/e/d/u路径,并接收一个对象来调节恶意软件的进一步操作。”报告还提到:“我们自问:攻击者对哪些图片感兴趣?为此,我们独立从命令服务器请求了OCR搜索的关键词列表。每次请求,我们都收到了中文、日文、韩文、英文、捷克语、法语、意大利语、波兰语和葡萄牙语的关键词。所有这些关键词都指向攻击者的财务动机:他们对恢复加密货币钱包访问权限的短语(即助记词)感兴趣。”

攻击范围和影响

此次攻击主要针对欧洲和亚洲的Android和iOS用户,使用了本地化的关键词和支持多个国家的应用程序,包括阿联酋、哈萨克斯坦、中国、印度尼西亚、津巴布韦等。

报告总结道:“不幸的是,尽管官方平台有严格的审核机制,以及众所周知的利用OCR窃取加密货币钱包的套路,受感染的应用程序仍然出现在Google Play和App Store中。”报告还指出:“这种木马程序尤其危险,因为应用程序内部的恶意植入物没有任何明显的迹象:它请求的权限可以用于应用程序的主要功能,或者乍一看似乎无害,而且恶意软件运行得非常隐秘。这一案例再次打破了‘Android恶意应用程序的威胁与iOS无关’的神话。”

报告还包含了攻击的指标(IoCs)。

原文来自: freebuf.com

原文链接: https://securityaffairs.com/173873/malware/sparkcat-campaign-target-crypto-wallets.html

原文始发于微信公众号(邑安全):SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日00:57:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SparkCat恶意活动利用OCR技术窃取加密货币钱包恢复短语https://cn-sec.com/archives/3704215.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息