Vírus Slembunk mira os aplicativos bancários em sistema Android

Vírus Slembunk mira os aplicativos bancários em sistema Android

A FireEye identificou em 2015 o SlemBunk, um vírus cavalo de Troia que ataca aplicativos bancários em dispositivos com sistema Android. Em uma nova investigação, a equipe descobriu que o malware está mais resistente, o que o torna ainda mais perigoso, além de ser utilizado como parte de uma ação maior e em processo de evolução.

Ainda na primeira pesquisa, comprovou-se que um grupo de vírus cavalo de Troia tentava roubar as credenciais de login dos usuários de aplicativos bancários no Android, conhecidos como banking apps, por meio de aplicativos disfarçados. Esses aplicativos maliciosos têm a capacidade de obter informações pessoais e credenciais de autenticação quando os aplicativos originais especificados são registrados. Nesta abordagem inicial, foram identificadas mais de 170 amostras SlemBunk, que tiveram como alvo usuários de 33 aplicativos bancários, principalmente em países da América do Norte, Europa e Ásia-Pacífico.

Após esta segunda e mais profunda análise, os especialistas da FireEye notaram uma cadeia de ataque prolongado. Isso significa que antes de acionar o corpo de dados e atacar, um pacote de até três aplicativos (dropper, downloader, payload) precisam ser instalados no dispositivo, o que dificulta o trabalho dos analistas para traçar o caminho de volta do ataque à origem, além de o malware ter uma presença mais persistente no dispositivo infectado.

Com o estudo de códigos e acesso às mensagens, também foram identificadas diversas URLs de servidores de controle e comando, que tornam esta campanha organizada, personalizada e detentora de um painel de administração. O registro recorde de domínios relevantes sugeriu que esta seja uma ação recente e atuante em diversos formatos.

No início, o vírus era disseminado por cópias de aplicativos populares, como apps pornográficos e recursos básicos.  Agora, chamado de aplicativo dropper, ele entra no dispositivo da vítima e inicia um ataque prolongado. Age da seguinte forma: um website pode funcionar como atalho de conteúdo adicional escondido. Se o site identifica que o acesso é feito de um dispositivo Android, logo sobe uma caixa de diálogo sugerindo a atualização do JavaScript. O usuário, por sua vez, aceita e, então, o dispositivo é infectado.

Isso é apenas a porta de entrada do SlemBunk, que neste momento não compromete totalmente o usuário. Porém, ao aceitar as próximas etapas, ele pode ter seus dados bancários comprometidos.

O downloader é o segundo aplicativo na cadeia de ataque e seu principal objetivo é infectar com o corpo de dados do SlemBunk para furtar os dados bancários das vítimas. Porém, não é fácil identificar quando se sofre uma invasão desse tipo, já que o app é intencionalmente ofuscado e restam algumas identidades de interface do Android. Os códigos quando infectados são sutilmente alterados, e é necessária uma minuciosa busca para identificá-los.

Nos dois primeiros casos apresentados, os aplicativos, embora maliciosos, não executam a ação pretendida: o roubo de dados bancários. Eles funcionam como canais para que a carga maliciosa final atue. Além disso, também auxiliam os cyber atacantes a alcançar uma existência mais furtiva e persistente no dispositivo – uma vez que uma cadeia de ataques se torna muito mais difícil de ser rastreada por um analista. Outro ponto é que o app downloader é excluído do armazenamento depois de carregado e só persiste na memória. Por último, mesmo se detectado e removido, a ação maliciosa do corpo de dados do SlemBunk pode tentar baixá-lo novamente para o dispositivo.

Durante a investigação da FireEye, foram descobertos vários fatos. Em primeiro lugar, a interface administrativa hospedada no servidor CNC sugere que este é customizável e que a carga pode se adaptar facilmente, conforme as especificações do atacante. Outro fator é que as informações do cronograma para os domínios associados a este ataque mostraram que esta campanha é muito recente, e ainda está em curso. Além de provavelmente continuar a evoluir para diferentes formas.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha: *
Time limit is exhausted. Please reload CAPTCHA.