银行木马 BRATA 再进化

admin 2022年2月12日18:08:36评论78 views字数 1946阅读6分29秒阅读模式

更多全球网络安全资讯尽在邑安全

研究人员发现一个新的 BRATA 变种在去年年底开始活跃传播,攻击者瞄准英国、波兰、意大利和拉丁美洲的银行和金融机构。

银行木马 BRATA 再进化攻击趋势

演变

最初,在针对意大利某知名零售银行的攻击中发现了 BRATA 银行木马。随后的几个月里,遥测发现了两波新的 BRATA 样本,第一波从 2021 年 11 月开始,第二波从 2021 年 12 月中旬开始。攻击者从第二波攻击开始,在不同国家/地区提供量身定制的 BRATA 变种,甚至还有包含西班牙语和中文字符串的样本。

银行木马 BRATA 再进化常见应用

发现的 BRATA 的主要变种如下所示:

银行木马 BRATA 再进化三个主要变种

BRATA.A 是过去几个月中发现最多的变种。该变种主要增加了两个新功能:失陷设备的 GPS 跟踪(似乎仍在开发中),以及对失陷设备执行出厂重置。

BRATA.B 与 BRATA.A 几乎相同。区别在于代码混淆和覆盖页面,来窃取目标银行应用程序的安全号码/PIN。特别的,该变种使用明文 HTTP 通信,而在 BRATA.A 中使用 zlib 库压缩。

银行木马 BRATA 再进化覆盖页面

BRATA.C 变种通过 Dropper 下载并执行真正的恶意软件。大多数安卓银行木马都会试图在外部文件(例如.dex.jar)中进行混淆/加密,BRATA 只保留必要部分防止被杀软检测。

银行木马 BRATA 再进化VirusTotal 检测结果

银行木马 BRATA 再进化AndroidManifest 中声明的权限

银行木马 BRATA 再进化新变种的安装

BRATA.C 的安装过程如上图所示,受害者在下载 Downloader 后只需要授予应用程序一项权限,应用程序就可以从不受信任的来源下载并安装恶意应用程序。受害者点击后,Downloader 会向 C&C 服务器发起 GET 请求下载恶意 .apk 文件。

银行账户监控

与其他 Android 银行木马一样,BRATA 通过自定义方法监控银行账户和受害者在其移动设备上执行的操作。应用程序会在安装阶段获得 Accessibility Service权限,以观察受害者执行的操作或者通过 VNC 模块查看屏幕上的私人信息(如账户余额、交易记录等)。

攻击者通过 C&C 服务器发送 get_screen命令,BRATA 会截取受害者的屏幕截图,通过 HTTP 信道回传给 C&C 服务器。

银行木马 BRATA 再进化接收指令

银行木马 BRATA 再进化发送屏幕截图

另一项功能就是键盘记录,BRATA.B 会监控用户的击键记录。当受害者打开银行应用程序,输入了 Agencia和 Conta的内容会被记录并回传到 C&C 服务器。

银行木马 BRATA 再进化目标银行的字段

GPS 跟踪

应用程序会在安装时请求使用 GPS 权限,但在代码中没有找到使用的痕迹,可能是攻击者为特定的功能在进行开发测试。

银行木马 BRATA 再进化GPS 权限请求

恢复出厂设置

根据对新变种的分析,攻击者已经增加了恢复出厂设置的功能。该功能会在两种情况下执行:

  • 银行欺诈已经完成,恢复出厂设置会让受害者花费更多的时间才能搞明白到底发生了什么

  • 程序发现被安装在虚拟环境中,恢复出厂设置来阻止动态分析

可由 eventname结构中的关键字 SendMsg_formatdevice确认。

银行木马 BRATA 再进化命令列表

_wsh_formatthisdevice是负责执行重置的函数,首先检查是否设置了 admin manager变量,再初始化反射类并检索设备管理器运行 wipeData方法。

银行木马 BRATA 再进化恢复出场设置

银行木马 BRATA 再进化请求管理员权限

C&C 通信

分析发现,BRATA 会使用多个 C&C 信道进行通信。应用程序首先通过 HTTP 协议与 C&C 服务器进行第一次通信,服务器在线的情况下强制将连接切换到 WebSocket 协议。

银行木马 BRATA 再进化C&C 通信

HTTP 通信期间,BRATA 会删除受害者设备上的所有安全软件,并从 C&C 服务器接收配置文件。

银行木马 BRATA 再进化删除列表

通过 WebSocket 协议来减少与 C&C 服务器间的传输数据量,特别是想要从有流量监控系统的网络环境中窃取数据。

如下所示,恶意软件在大部分时间都处于等待状态,直到收到攻击者通过 WebSocket 协议发送执行的命令。

银行木马 BRATA 再进化发送重置命令

总结

自从 2019 年卡巴斯基发现 BRATA 以来,这种安卓银行木马就从一直都在积极活跃发起攻击,并且不断更新迭代去开发新功能。

IOC

220ec1e3effb6f4a4a3acb6b3b3d2e90
e664bd7951d45d0a33529913cfbcbac0
2dfdce36a367b89b0de1a2ffc1052e24
5.39.217.241

原文来自: freebuf.com

原文链接: https://www.freebuf.com/articles/network/321110.html

欢迎收藏并分享朋友圈,让五邑人网络更安全

银行木马 BRATA 再进化

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



原文始发于微信公众号(邑安全):银行木马 BRATA 再进化

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月12日18:08:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   银行木马 BRATA 再进化https://cn-sec.com/archives/774902.html

发表评论

匿名网友 填写信息