Meine Bibliothek
Meine Bibliothek

+ Zur Bibliothek hinzufügen

Support

Ihre Anfragen

Rufen Sie uns an

+7 (495) 789-45-86

Profil

Zurück zu News

Bösartige Apps auf Google Play: Cyberkriminelle verwenden das DNS-Protokoll, um Trojaner mit Verwaltungsservern zu verbinden

11. November 2024

Viele Trojaner der Familie Android.FakeApp öffnen unerwünschte Websites. Der Nutzer möchte eine nützliche App installieren und startet die gefälschte Anwendung. Beim Start erhält der Trojaner den Befehl, eine bestimmte Website aufzurufen. Die technische Implementierung solcher Anwendungen ist meist ziemlich primitiv. Bei einigen Anwendungen handelt es sich aber auch um bemerkenswerte Programme, z.B. Android.FakeApp.1669. Dieser Trojaner verwendet die modifizierte Bibliothek dnsjava, die es ermöglicht, Links auf unerwünschte Websites vom bösartigen DNS-Server zu erhalten. Dies erfolgt nur bei der Herstellung einer Internetverbindung über bestimmte Wege, z.B. bei der Nutzung des mobilen Internets. In anderen Fällen ist der Trojaner nicht aktiv.

Android.FakeApp.1669 hat viele Modifikationen, die als harmlose Anwendungen z.B. über Google Play verbreitet werden. Zum jetzigen Stand wurden verschiedene Modifikationen dieses Trojaners über 2.150.000-mal über Google Play heruntergeladen.

#drweb

#drweb

#drweb

#drweb

Beispiele für Anwendungen, in denen Android.FakeApp.1669 getarnt wurde

Untenstehend finden Sie eine Liste von Android.FakeApp.1669-Modifikationen, die die Virenanalysten von Doctor Web auf Google Play erkannt haben. Es wurden auch andere Modifikationen gefunden, die aber bereits aus dem, Google Play Store gelöscht wurden.

App Anzahl der Downloads
Split it: Checks and Tips1 000 000+
FlashPage parser500 000+
BeYummy - your cookbook100 000+
Memogen100 000+
Display Moving Message100 000+
WordCount100 000+
Goal Achievement Planner100 000+
DualText Compare100 000+
Travel Memo100 000+ (gelöscht)
DessertDreams Recipes50 000+
Score Time10 000+

Beim Start sendet Android.FakeApp.1669 eine DNS-Anfrage an den Verwaltungsserver, um einen TXT-Eintrag mit dem Namen der Zieldomain zu erhalten. Der Server gibt diese Informationen nur dann zurück, wenn das Gerät über bestimmte Anbieter, z.B. über mobile Internetanbieter, verbunden ist. In der Regel enthalten solche TXT-Einträge Informationen über die Domain und weitere technische Informationen. Im Fall von Android.FakeApp.1669 wird die verschlüsselte Konfiguration des bösartigen Programms gesendet.

Zum Senden von DNS-Anfragen verwendet Android.FakeApp.1669 modifizierten Code der Open-Source-Bibliothek dnsjava.

Alle Modifikationen des Trojaners sind an bestimmte Domainnamen gebunden. Dadurch wird ermöglicht, dass der DNS-Server einer bestimmten Modifikation eine entsprechende Konfiguration übermittelt. Darüber hinaus sind die Namen der Subdomains für jedes infizierte Gerät eindeutig. Sie enthalten verschlüsselte Informationen über das Gerät, darunter:

  • Marke und Modell des Geräts
  • Bildschirmgröße
  • ID (besteht aus zwei Zahlen: Zeit der Installation des Trojaners und Zufallszahl)
  • Informationen über den Akku-Status
  • Informationen darüber, ob der Entwicklungsmodus aktiviert ist

Die in der App „Goal Achievement Planner“ getarnte Modifikation von Android.FakeApp.1669 sendet z.B. eine Anfrage auf einen TXT-Eintrag für die Domain 3gEBkayjVYcMiztlrcJXHFSABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]simpalm[.]com.]. Die in der Anwendung „Split it“ integrierte Modifikation sendet eine Anfrage auf einen TXT-Eintrag für die Domain 3gEBkayjVYcMiztlrcJXHFTABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]revolt[.]digital. und „DessertDreams Recipes“ für die Domain 3gEBkayjVYcMiztlrcJXHFWABDgJaFNNLVM3MjFCL0RTU2Ftc3VuZyAg[.]outorigin[.]com..

#drweb

Beispiel für einen TXT-Eintrag, den der DNS-Server bei der Abfrage über das Linux-Dienstprogramm dig (während der Analyse von Android.FakeApp.1669 durch unsere Spezialisten) zurückgegeben hat

Um den Inhalt dieser TXT-Einträge zu entschlüsseln, müssen folgende Schritte durchgeführt werden:

  • Zeile umkehren
  • Base64 dekodieren
  • gzip entpacken
  • Zeile in mehrere Zeilen mithilfe des Zeichens÷ aufteilen

Das Ergebnis kann wie folgt aussehen (Beispiel für Goal Achievement Planner):

url
hxxps[:]//goalachievplan[.]pro
af_id
DF3DgrCPUNxkkx7eiStQ6E
os_id
f109ec36-c6a8-481c-a8ff-3ac6b6131954

Das Ergebnis enthält einen Link, den der Trojaner im WebView über der Oberfläche anderer Apps öffnet. Auf der aufgerufenen Website wird eine Reihe von Umleitungen ausgeführt und die Website eines Online-Casinos wird geöffnet. Statt der auf Google Play versprochenen Funktionalität zeigt Android.FakeApp.1669 den Inhalt der unerwünschten Website an.

#drweb

Statt der versprochenen Funktionalität ruft die bösartige Anwendung die Website eines Online-Casinos auf

Wenn die Internetverbindung nicht über einen der Zielanbieter und im Offline-Modus hergestellt wird, funktioniert der Trojaner in der Regel wie versprochen. Manchmal sehen Trojaner-Entwickler eine spezielle Funktionalität für solche Fälle vor.

#drweb

Der Trojaner hat keine Antwort vom Verwaltungsserver erhalten und funktioniert wie eine harmlose Anwendung

Dr.Web Security Space für mobile Geräte erkennt und löscht alle bekannten Modifikationen von Android.FakeApp.1669. Unsere Nutzer sind sicher vor diesem Trojaner geschützt.

Indikatoren der Kompromittierung

Mehr zu Android.FakeApp.1669

Ihre Meinung ist uns wichtig!

Um dem Administrator der Webseite eine Frage zu stellen, geben Sie in Ihrem Post zunächst @admin ein. Wenn Ihre Frage an den Autor eines Kommentars adressiert ist, schreiben Sie @ und den Namen des Autors im Anschluß.


Andere Kommentare