Keenadu : نقطه اشتراک توطئه بزرگ باج‌افزاری در اندروید

28 بهمن 1404 Keenadu : نقطه اشتراک توطئه بزرگ باج‌افزاری در اندروید

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ در آوریل ۲۰۲۵، ما از یک نسخه جدید از بک‌در تریادا خبر دادیم که توانسته بود به سیستم‌عامل دستگاه‌های اندرویدی تقلبی که در بازارهای معتبر فروخته می‌شدند، نفوذ کند. این بدافزار در بخش سیستم دستگاه جا خوش کرده و با اتصال به زیگوت (فرآیند اصلی اجرای تمام اپلیکیشن‌ها در اندروید)، هر برنامه‌ای که روی گوشی باز می‌شد را آلوده می‌کرد. به این ترتیب، تروجان می‌توانست اطلاعات ورود کاربران به پیام‌رسان‌ها و شبکه‌های اجتماعی را سرقت کند. این کشف، ما را به جستجوی عمیق‌تر برای یافتن تهدیدهای مشابه در سطح سیستم‌عامل اندروید ترغیب کرد. در ادامه تحقیقات، به یک بک‌در جدید به نام Keenadu برخوردیم که دقیقاً مانند تریادا، خود را در سیستم‌عامل دستگاه پنهان می‌کرد تا تمام اپ‌های اجرا شده روی گوشی را آلوده کند. مشخص شد که دامنه نفوذ کی‌نادو بسیار گسترده است؛ به طوری که پس از کشف اولیه، با موجی از درخواست‌های کاربران برای کسب اطلاعات بیشتر درباره این تهدید مواجه شدیم. هدف این مقاله، پاسخ به این سوالات و ارائه جزئیات کاملی درباره این تهدید جدید است. با ما همراه باشید.

این بک‌در در سیستم‌عامل دستگاه‌های چند برند مختلف کشف کردیم. آلودگی در مرحله ساخت سیستم‌عامل رخ داده بود، جایی که یک کتابخانه مخرب استاتیک به فایل اصلی اندروید متصل شده بود. پس از فعال شدن روی دستگاه، بدافزار خود را مانند تریادا به فرآیند زیگوت تزریق می‌کرد. در چندین مورد، سیستم‌عامل آلوده شده از طریق به‌روزرسانی هوایی برای کاربران ارسال شده بود. یک کپی از این بک‌در با اجرای هر برنامه، وارد حافظه آن می‌شود. این بدافزار یک بارگذار چندلایه است که به عاملان حمله کنترل کامل و از راه دور روی دستگاه قربانی می‌دهد. موفق شدیم پی‌لودهایی را که Keenadu دریافت می‌کرد رهگیری کنیم. این ماژول‌ها بسته به برنامه هدف، موتور جستجوی مرورگر را می‌دزدند، از نصب برنامه‌های جدید کسب درآمد می‌کردند و بدون جلب توجه با المان‌های تبلیغاتی تعامل داشتند. یک پی‌لود خاص که در تحقیقات شناسایی شد، در برنامه‌های مستقلی هم دیده شد که در فروشگاه‌های شخص ثالث و حتی فروشگاه‌های رسمی مانند گوگل‌پلی توزیع شده بودند.

در برخی سیستم‌عامل‌ها، کی‌نادو مستقیماً در ابزارهای حیاتی دستگاه مثل سرویس تشخیص چهره و برنامه لانچر ادغام شده بود.

 

تحقیقات ما ارتباط بین برخی از بزرگترین بات‌نت‌های اندروید یعنی تریادا، بادباکس، ووید و Keenadu  را آشکار کرد.

راهکارهای امنیتی کسپرسکی تهدیدهای ذکر شده را با عناوین زیر شناسایی می‌کنند:

HEUR:Backdoor.AndroidOS.Keenadu.*

HEUR:Trojan-Downloader.AndroidOS.Keenadu.*

HEUR:Trojan-Clicker.AndroidOS.Keenadu.*

HEUR:Trojan-Spy.AndroidOS.Keenadu.*

HEUR:Trojan.AndroidOS.Keenadu.*

HEUR:Trojan-Dropper.AndroidOS.Gegu.*

تزریق بدافزار از طریق کتابخانه سیستمی

در ابتدای تحقیقات، توجه ما به دو کتابخانهیا آرشیو در مسیرهای /system/lib/libandroid_runtime.so و /system/lib64/libandroid_runtime.so جلب شد. این کتابخانه در نسخه اصلی اندروید وجود دارد و وظیفه آن تعریف متد بومی println_native برای کلاس لاگ اندروید است. برنامه‌ها از این متد برای نوشتن در لاگ سیستم استفاده می‌کنند. در نسخه‌های آلوده، پیاده‌سازی این متود با نسخه اصلی فقط در یک فراخوانی تابع تفاوت داشت. تابع مشکوک با استفاده از الگوریتم رمزنگاری داده‌ها را از بدنه کتابخانه استخراج و رمزگشایی می‌کرد و سپس آن را در مسیر مشخصی ذخیره می‌نمود. این داده‌ها در واقع یک پی‌لود بود که از طریق یک پی‌لود مخصوص بارگذاری می‌شد. نقطه ورود به این پی‌لود، متد اصلی یک کلاس خاص بود که احتمالاً "ak" در نام آن به نام داخلی بدافزار توسط نویسنده اشاره دارد. این ترکیب حروف در بخش‌های دیگری از کد نیز دیده می‌شود. نکته قابل توجه این است که توسعه‌دهندگان حجم قابل توجهی کد برای نوشتن پیام‌های خطا در لاگ سیستم حین اجرای بدافزار باقی گذاشته‌اند که این پیام‌ها با برچسب خاصی مشخص می‌شوند.

این پی‌لود ابتدا بررسی می‌کند که آیا درون برنامه‌های سیستمی متعلق به سرویس‌های گوگل یا اپراتورهای مخابراتی خاص اجرا می‌شود یا خیر. این برنامه‌های اپراتوری معمولاً در نسخه‌های ویژه دستگاه‌هایی یافت می‌شوند که اپراتورها با تخفیف و در ازای قرارداد خدماتی می‌فروشند. اگر بدافزار تشخیص دهد درون این فرآیندها در حال اجراست، فعالیت خود را متوقف می‌کند. همچنین یک مکانیسم توقف اضطراری دارد که در صورت یافتن فایل‌هایی با نام‌های خاص در پوشه‌های سیستمی، اجرای خود را خاتمه می‌دهد.

 

در مرحله بعد، بدافزار بررسی می‌کند که آیا درون فرآیند اصلی سیستم اجرا می‌شود یا خیر. این فرآیند کنترل کل سیستم را در دست دارد و دارای بالاترین سطح دسترسی است و توسط زیگوت هنگام راه‌اندازی ایجاد می‌شود. اگر بررسی مثبت باشد، بدافزار یک نمونه از کلاس سرور می‌سازد. اگر کد در هر فرآیند دیگری اجرا شود، به جای آن یک نمونه از کلاس کلاینت می‌سازد. سپس متد مجازی شیء جدید را فراخوانی کرده و نام فرآیند برنامه را به آن ارسال می‌کند. نام این کلاس‌ها نشان می‌دهد که بدافزار بر اساس معماری مشتری-خدمتگذار ساخته شده است.

فرآیند اصلی سیستم، سرویس‌های مختلفی را با کمک یک کلاس مدیریتی ایجاد و راه‌اندازی می‌کند. این سرویس‌ها بر اساس معماری مشتری-خدمتگذار هستند و برنامه‌ها برای دریافت آنها از یک متد خاص استفاده می‌کنند. ارتباط با سرویس‌دهنده از طریق سازوکار ارتباط بین‌فرآیندی اندروید به نام بایندر انجام می‌شود. این روش مزایای امنیتی متعددی دارد از جمله امکان محدود کردن دسترسی برخی برنامه‌ها به سرویس‌های مختلف و وجود لایه‌های انتزاعی که استفاده از این دسترسی را برای توسعه‌دهندگان ساده کرده و همزمان از سیستم در برابر آسیب‌پذیری‌های احتمالی برنامه‌ها محافظت می‌کند.

نویسندگان کی‌نادو آن را به روش مشابهی طراحی کرده‌اند. منطق اصلی در کلاس سرور قرار دارد که درون فرآیند اصلی سیستم فعالیت می‌کند. این کلاس در واقع یک سرویس سیستم مخرب محسوب می‌شود، در حالی که کلاس کلاینت به عنوان واسطی برای دسترسی به این سرویس از طریق بایندر عمل می‌کند. تأکید بر این نکته ضروری است که Keenadu نمونه دیگری از مواردی است که اصول کلیدی امنیتی اندروید نقض می‌شود. اولاً به دلیل اینکه بدافزار در کتابخانه سیستمی اصلی جاسازی شده، درون بستر تمام برنامه‌های دستگاه فعالیت می‌کند و به همه داده‌های آنها دسترسی پیدا می‌کند که این امر مفهوم سندباکس برنامه‌ها را بی‌معنا می‌سازد. ثانیاً، این بدافزار رابط‌هایی برای دور زدن مجوزها فراهم می‌کند که برای کنترل سطح دسترسی برنامه‌ها در سیستم استفاده می‌شوند. بنابراین این بدافزار یک بک‌در تمام‌عیار است که به مهاجمان امکان کنترل تقریباً نامحدود روی دستگاه قربانی را می‌دهد.

معماری کلاینت

کلاینت از نظر طراحی نسبتاً ساده است. این بخش به هر برنامه‌ای که روی دستگاه اجرا می‌شود تزریق می‌شود و یک نمونه رابط برای ارتباط با سرور از طریق یک پیام محافظت شده دریافت می‌کند. با استفاده از بایندر، این رابط یک درخواست اتصال به سرور مخرب ارسال کرده و یک بسته ارتباطی را ارائه می‌کند که بارگذاری فایل‌های اجرایی دلخواه را در بستر برنامه آلوده شده امکان‌پذیر می‌سازد. این به سرور اجازه می‌دهد تا پی‌لود‌های مخرب سفارشی‌سازی شده برای برنامه خاص هدف را اجرا کند.

معماری سرور

در آغاز اجرا، سرور دو پیام محافظت شده ارسال می‌کند. همانطور که پیشتر توضیح داده شد، پیام اول یک نمونه رابط را برای تعامل با سرور به سایر فرآیندهای آلوده به کلاینت تحویل می‌دهد. همراه با پیام دوم، نمونه دیگری از یک رابط برای تعامل با سرور ارسال می‌شود. ماژول‌های مخربی که درون بستر سایر برنامه‌ها دانلود می‌شوند می‌توانند از این رابط برای موارد زیر استفاده کنند:

 

- اعطای هرگونه مجوز به هر برنامه دلخواه روی دستگاه

- لغو هرگونه مجوز از هر برنامه دلخواه روی دستگاه

- دریافت موقعیت جغرافیایی دستگاه

- استخراج اطلاعات دستگاه

پس از برقراری ارتباط بین اجزای سرور و کلاینت، سرور وظیفه مخرب اصلی خود را با عنوان کارگر اصلی راه‌اندازی می‌کند. در اولین اجرا، کارگر اصلی زمان جاری سیستم را ثبت می‌کند. سپس بدافزار تنظیمات زبان و منطقه زمانی دستگاه را بررسی می‌کند. اگر زبان رابط یکی از گویش‌های چینی باشد و دستگاه در منطقه زمانی چین قرار داشته باشد، بدافزار فعالیت خود را متوقف می‌کند. همچنین اگر فروشگاه گوگل پلی یا سرویس‌های گوگل پلی روی دستگاه نصب نباشند، غیرفعال می‌ماند. اگر دستگاه این بررسی‌ها را با موفقیت پشت سر بگذارد، بدافزار وظیفه افزونه را آغاز می‌کند. در ابتدای روال خود، وظیفه افزونه آدرس‌های سرور فرماندهی و کنترل را از کد به روش زیر رمزگشایی می‌کند:

۱ رشته آدرس رمزگذاری‌شده با روش رمزگشایی متداول کدگشایی می‌شود.

۲ داده حاصل که یک بافر فشرده شده است، سپس از حالت فشرده خارج می‌شود.

۳ داده از حالت فشرده خارج شده با استفاده از الگوریتم خاصی در حالت مشخص رمزگشایی می‌شود. کلید رمزگشایی، چکیده رشته مشخصی است و بردار اولیه نیز رشته ثابت دیگری می‌باشد.

پس از رمزگشایی آدرس‌های سرورهای فرماندهی، بدافزار اطلاعات دستگاه قربانی مانند مدل، شناسه‌های دستگاه، آدرس مک و نسخه سیستم‌عامل را جمع‌آوری کرده و با همان روش آدرس‌های سرور رمزگذاری می‌کند، اما این بار از چکیده رشته دیگری به عنوان کلید رمزگذاری استفاده می‌کند. داده رمزگذاری شده از طریق یک درخواست اینترنتی به مسیر مشخصی روی سرور فرماندهی ارسال می‌شود. پارامترهای درخواست شامل دو مقدار است: یکی چکیده شناسه دستگاه و دیگری نوع اتصال شبکه. پاسخ سرور شامل یک فیلد کد است که ممکن است حاوی کد خطای برگشتی از سرور باشد. اگر این فیلد مقدار صفر داشته باشد، به معنای عدم وقوع خطاست. در این صورت، پاسخ شامل یک فیلد داده خواهد بود: یک شیء رمزگذاری شده به همان روش داده درخواست که حاوی اطلاعاتی درباره پی‌لود‌هاست.

چگونگی نفوذ به کتابخانه سیستمی

پس از تحلیل مراحل اولیه آلودگی، تصمیم گرفتیم دقیقاً نحوه ادغام این بک‌در در سیستم‌عامل دستگاه‌های اندرویدی را مشخص کنیم. تقریباً بلافاصله، گزارش‌های عمومی از کاربران تبلت‌های خاصی در مورد پرس‌وجوهای مشکوک شبکه‌ای که از دستگاه‌هایشان سرچشمه می‌گرفت کشف کردیم. این فروشنده پیشتر حضور بدافزار را در یکی از مدل‌های تبلت خود تأیید کرده بود. با این حال، بیانیه شرکت حاوی جزئیاتی درباره اینکه کدام بدافزار دستگاه‌ها را آلوده کرده یا چگونه این نفوذ رخ داده بود، نبود. ما تلاش خواهیم کرد به این پرسش‌ها پاسخ دهیم.
پرس‌وجوهای شبکه‌ای که کاربر مذکور گزارش داده بود نیز برای ما مشکوک به نظر می‌رسید. بر اساس اطلاعات ما، دامنه‌های سرورهای فرماندهی کی‌نادو که در آن زمان به‌دست آمده بودند، به آدرس‌های آی‌پی مشخصی منجر می‌شدند. دامنه‌هایی که در گزارش کاربر ذکر شده بود نیز به همین آدرس‌ها منجر می‌شدند که می‌تواند نشان دهد تبلت این کاربر نیز به کی‌نادو آلوده بوده است. با این حال، تطابق آدرس‌های آی‌پی به تنهایی برای انتساب قطعی کافی نیست. برای آزمایش این فرضیه، نیاز به بررسی خود دستگاه بود. ما خرید همان مدل تبلت را در نظر گرفتیم، اما این کار ضروری نبود: مشخص شد که شرکت مورد نظر بایگانی‌های سیستم‌عامل دستگاه‌های خود را به‌صورت عمومی منتشر می‌کند و هر کسی می‌تواند آن‌ها را از نظر بدافزار بررسی کند.

برای تحلیل سیستم‌عامل، ابتدا باید قالب ذخیره‌سازی محتویات آن مشخص شود. بسته‌های سیستم‌عامل این شرکت، بایگانی‌هایی هستند که شامل فایل‌های تصویری گوناگون، انواع دیگری از فایل‌ها و یک ابزار به‌روزرسانی مبتنی بر ویندوز می‌باشند. از دیدگاه تحلیلی، سیستم فایل اندروید بیشترین ارزش را دارد. بخش‌های اصلی آن، از جمله بخش سیستم، درون یک فایل تصویری خاص قرار دارند. این یک تصویر فشرده اندروید است. به اختصار، ابزارهای متن‌بازی برای استخراج این بخش‌ها به صورت تصاویر استاندارد سیستم فایل وجود دارد.

ما کتابخانه مورد نظر را از سیستم‌عامل یک مدل تبلت خاص مورخ اوت ۲۰۲۳ استخراج کردیم. پس از بررسی کتابخانه، بک‌در کی‌نادو را کشف کردیم. علاوه بر این، پی‌لود را رمزگشایی کرده و آدرس‌های سرور فرماندهی میزبان‌شده روی دامنه‌های مذکور را استخراج کردیم که شک کاربر را تأیید می‌کرد: دستگاه‌های او واقعاً به این بک‌در آلوده بودند. قابل توجه اینکه تمام نسخه‌های بعدی سیستم‌عامل برای این مدل نیز آلوده بودند، از جمله نسخه‌های منتشرشده پس از بیانیه عمومی فروشنده.

باید به سیستم‌عامل مدل خاص دیگری از همین تبلت توجه ویژه‌ای شود. بخشی از نام این مدل نشان‌دهنده پشتیبانی از پخش جریانی با کیفیت بالا است. برای دستیابی به این هدف، این دستگاه‌ها باید استاندارد خاصی را تحت سیستم حفاظت از محتوای گوگل رعایت کنند. در نتیجه، محتوای چندرسانه‌ای را در یک محیط اجرای امن پردازش می‌کنند که خطر دسترسی کدهای غیرمجاز به محتوا را کاهش داده و از کپی غیرمجاز جلوگیری می‌کند. در حالی که این گواهی‌نامه نتوانست از این دستگاه‌ها در برابر آلودگی محافظت کند، سیستم‌عامل اولیه این مدل (منتشرشده در نوامبر ۲۰۲۳) تمیز بود - برخلاف سیستم‌عامل اولیه سایر مدل‌ها. با این حال، هر نسخه بعدی، از جمله آخرین نسخه مورخ مه ۲۰۲۴، حاوی کی‌نادو بود.

در طول تحلیل ما از سیستم‌عامل دستگاه‌های این شرکت، کشف کردیم که تمام تصاویر دارای امضای دیجیتال معتبر بودند. این بدان معناست که صرفاً به خطر انداختن یک سرور به‌روزرسانی هوایی برای تزریق بک‌در به کتابخانه سیستمی کافی نبوده است. مهاجم همچنین باید به کلیدهای خصوصی امضا دسترسی پیدا می‌کرد که به طور معمول نباید از یک سرور به‌روزرسانی قابل دسترسی باشند. در نتیجه، بسیار محتمل است که این بدافزار در مرحله ساخت سیستم‌عامل ادغام شده است.

 

علاوه بر این، ما یک کتابخانه ایستا حاوی کد کی‌نادو پیدا کرده‌ایم که فرضیه ما را بیشتر تأیید می‌کند. این کتابخانه مخرب به زبان سی‌پلاس‌پلاس نوشته شده و با استفاده از سیستم ساخت مشخصی کامپایل شده است. جالب اینجاست که کتابخانه مسیرهای مطلق فایل را به کد منبع روی رایانه توسعه‌دهنده حفظ کرده بود. یک فایل حاوی کد بارگذار و دیگری حاوی پی‌لود رمزگذاری‌شده همراه با اطلاعات اندازه آن. نقطه ورود بارگذار تابع خاصی است. مهاجم فراخوانی این تابع را مستقیماً در پیاده‌سازی متد اصلی قرار داده بود.

بر اساس اطلاعات ما، وابستگی مخرب در مخزن کد منبع سیستم‌عامل در مسیرهای مشخصی قرار داشت. جالب اینجاست که بدافزار درون کتابخانه سیستمی، پی‌لود را رمزگشایی کرده و روی دیسک در مسیری می‌نویسد که احتمالاً مهاجم سعی کرده وابستگی مخرب را به عنوان یک جزء به‌ظاهر قانونی حاوی کد اختصاصی از یک شرکت دیگر جا بزند. در حقیقت، چنین جزئی در محصولات آن شرکت وجود ندارد. در نهایت، بر اساس اطلاعات بدست آمده، این بدافزار نه تنها در دستگاه‌های یک برند خاص، بلکه در سخت‌افزار سایر تولیدکنندگان نیز یافت می‌شود. در تمام موارد، بک‌در در سیستم‌عامل تبلت‌ها جاسازی شده است. ما این فروشندگان را از نفوذ مطلع کرده‌ایم.

بر اساس شواهد ارائه‌شده در بالا، معتقدیم که Keenadu در نتیجه یک حمله به زنجیره تأمین، در سیستم‌عامل دستگاه‌های اندرویدی ادغام شده است. یکی از مراحل زنجیره تأمین سیستم‌عامل به خطر افتاده و منجر به گنجانده شدن یک وابستگی مخرب در کد منبع شده است. در نتیجه، فروشندگان ممکن است پیش از عرضه به بازار از آلوده بودن دستگاه‌های خود بی‌خبر بوده باشند.

ماژول‌های بک‌در Keenadu

همانطور که پیشتر اشاره شد، معماری ذاتی کی‌نادو به مهاجمان امکان می‌دهد تا کنترل تقریباً نامحدودی روی دستگاه قربانی به دست آورند. برای درک اینکه آنها دقیقاً چگونه از این قابلیت بهره برداری می‌کنند، پی‌لود‌های دانلودی این بک‌در را تحلیل کردیم. برای این کار، درخواستی به سرور فرماندهی ارسال کردیم و خود را به عنوان یک دستگاه آلوده جا زدیم. در ابتدا، سرور فرماندهی هیچ فایلی ارسال نکرد؛ در عوض، یک برچسب زمانی برای بررسی بعدی برگرداند که ۲.۵ ماه پس از درخواست اولیه برنامه‌ریزی شده بود. از طریق تحلیل جعبه سیاه سرور فرماندهی، متوجه شدیم که درخواست شامل زمان فعال‌سازی بک‌در است؛ اگر ۲.۵ ماه از آن لحظه نگذشته باشد، سرور هیچ پی‌لودهای ارسال نمی‌کند. این احتمالاً تکنیکی است برای پیچیده‌تر کردن تحلیل و به حداقل رساندن احتمال کشف این پی‌لود‌ها.

 وقتی زمان فعال‌سازی را در درخواست خود به تاریخی به اندازه کافی دور در گذشته تغییر دادیم، سرور فرماندهی لیست پی‌لود‌ها را برای تحلیل برگرداند. سرور مهاجم اطلاعات مربوط به پی‌لود‌ها را به عنوان یک آرایه از اشیاء ارسال می‌کند. هر شیء حاوی یک لینک دانلود برای پی‌لود، هش آن، نام بسته‌های برنامه هدف، نام فرآیندهای هدف و سایر اطلاعات است. نکته قابل توجه اینکه مهاجمان یک سرویس ابری معروف را به عنوان شبکه توزیع محتوا انتخاب کرده بودند. فایل‌های دانلود شده توسط کی‌نادو از یک قالب اختصاصی برای ذخیره پی‌لود رمزگذاری‌شده و پیکربندی آن استفاده می‌کنند.

 

پس از دانلود، کی‌نادو یکپارچگی فایل را با استفاده از الگوریتم چکیده‌ساز تأیید می‌کند. سازندگان بدافزار همچنین یک مکانیسم امضای کد را با استفاده از الگوریتم خاصی پیاده‌سازی کرده‌اند. امضا قبل از رمزگشایی و اجرای پی‌لود تأیید می‌شود. این تضمین می‌کند که فقط مهاجمی که در اختیار داشتن کلید خصوصی است می‌تواند پی‌لود‌های مخرب تولید کند. پس از تأیید موفقیت‌آمیز، پیکربندی و ماژول مخرب با استفاده از الگوریتم خاصی در حالت مشخص رمزگشایی می‌شوند.  پس از تشریح الگوریتم بک‌در برای بارگذاری ماژول‌های مخرب، اکنون به تحلیل آن‌ها می‌پردازیم.

لودر کی‌نادو

این ماژول فروشگاه‌های آنلاین محبوب با نام‌های بسته مشخصی را هدف قرار می‌دهد. نقطه ورود، متد شروع یک کلاس خاص است. این کلاس یک وظیفه مخرب به نام HsTask را آغاز می‌کند که در مفهوم شبیه سرور، یک لودر است. هنگام اجرا، بارگذار اطلاعات فراداده دستگاه قربانی (مدل، شناسه‌های دستگاه، آدرس مک، نسخه سیستم‌عامل و غیره) و همچنین اطلاعات مربوط به برنامه خاصی را که در آن اجرا می‌شود جمع‌آوری می‌کند. داده‌های جمع‌آوری‌شده با همان روش درخواست‌های سرور کدگذاری می‌شود. پس از کدگذاری، لودر داده‌ها را از طریق یک درخواست اینترنتی به سرور فرماندهی در مسیر مشخصی ارسال می‌کند.

در پاسخ، سرور مهاجمان لیستی از ماژول‌ها برای دانلود و اجرا و همچنین لیستی از فایل‌های نصبی برای نصب روی دستگاه قربانی برمی‌گرداند. جالب اینجاست که در نسخه‌های جدیدتر اندروید، تحویل این فایل‌های نصبی از طریق نشست‌های نصب پیاده‌سازی می‌شود. این احتمالاً تلاشی از سوی بدافزار برای دور زدن محدودیت‌های اعمال‌شده در نسخه‌های اخیر سیستم‌عامل است که از دسترسی برنامه‌های نصب‌شده از منابع ناشناس به مجوزهای حساس - به طور خاص سرویس‌های دسترسی - جلوگیری می‌کند.

متأسفانه، در طول تحقیقات خود، نتوانستیم نمونه‌هایی از ماژول‌ها و فایل‌های نصبی خاصی را که این لودر دانلود می‌کند به دست آوریم. با این حال، کاربران آنلاین گزارش داده‌اند که تبلت‌های آلوده بدون اطلاع کاربر، آیتم‌هایی را به سبد خرید فروشگاه‌های اینترنتی اضافه می‌کردند.

لودر کلیکر

این ماژول‌ها به برنامه‌های زیر تزریق می‌شوند: والپیپر، یوتیوب، فیسبوک، سلامتی دیجیتال و لانچر سیستم. هنگام اجرا، ماژول مخرب موقعیت مکانی و آدرس آی‌پی دستگاه را با استفاده از یک سرویس شناسایی موقعیت مکانی که روی سرور فرماندهی مهاجمان مستقر شده است، دریافت می‌کند. این داده‌ها، همراه با نوع اتصال شبکه و نسخه سیستم‌عامل، به سرور فرماندهی ارسال می‌شود. در پاسخ، سرور یک فایل با قالب خاص حاوی یک شیء رمزگذاری‌شده با اطلاعات پی‌لود و همچنین یک کلید برای رمزگشایی برمی‌گرداند. شیء رمزگشایی‌شده شامل آرایه‌ای از اشیاء حاوی لینک‌های دانلود برای پی‌لود‌ها و نقاط ورود مربوط به آنهاست. خود پی‌لود‌ها نیز با همان منطق رمزگذاری می‌شوند.

 

در طول تحقیقات، ما چندین پی‌لود به دست آوردیم که هدف اصلی آنها تعامل با عناصر تبلیغاتی در وب‌سایت‌های مختلف با موضوعات گوناگون بود. هر ماژول خاص با یک وب‌سایت مشخص که آدرس آن در کد منبعش ثابت تعریف شده، تعامل می‌کند.

ماژول گوگل کروم

این ماژول مرورگر گوگل کروم را هدف قرار می‌دهد. در آغاز اجرا، یک کنترل‌گر برای رویدادهای چرخه حیات فعالیت‌ها ثبت می‌کند. هرگاه فعالیتی درون برنامه هدف راه‌اندازی شود، این کنترل‌گر نام آن را بررسی می‌کند. اگر نام با رشته "ChromeTabbedActivity" مطابقت داشته باشد، بدافزار به دنبال فیلد ورود متن (مربوط به جستجو و آدرس‌ها) می‌گردد.

اگر این عنصر یافت شود، بدافزار تغییرات متن درون آن را نظارت می‌کند. تمام عبارت‌های جستجوی واردشده توسط کاربر به سرور مهاجمان ارسال می‌شود. علاوه بر این، پس از اتمام تایپ عبارت توسط کاربر، بدافزار می‌تواند درخواست جستجو را ربوده و بسته به پیکربندی دریافت‌شده از سرور فرماندهی، آن را به موتور جستجوی دیگری هدایت کند. قابل ذکر است که تلاش برای ربایش ممکن است اگر کاربر عبارتی را از پیشنهادهای تکمیل خودکار انتخاب کند، شکست بخورد؛ در این سناریو، کاربر کلید اینتر را نمی‌زند یا دکمه جستجو را لمس نمی‌کند که این نشانه‌ای برای فعال‌سازی بازهدایت توسط بدافزار است. اما مهاجمان این را نیز پیش‌بینی کرده بودند. بدافزار سعی می‌کند عنصر حاوی پیشنهادهای جستجو را درون فعالیت جاری بیابد، که یک گروه نمای شامل پیشنهادهای جستجو است. بدافزار لمس‌های روی این پیشنهادها را نظارت کرده و بدون توجه به آن، موتور جستجو را بازهدایت می‌کند.

کلیکر نوا

نسخه اولیه این ماژول یک کلیکر بود که درون انتخاب‌گر والپیپر سیستم جاسازی شده بود. محققان یک شرکت امنیتی دیگر هم‌زمان با تحقیق ما آن را کشف کردند؛ با این حال، گزارش آنها به بردار توزیع این کلیکر از طریق بک‌در کی‌نادو اشاره نکرد. این ماژول از یادگیری ماشین و فناوری ارتباط بلادرنگ وب برای تعامل با عناصر تبلیغاتی استفاده می‌کند. در حالی که همکاران ما در آن شرکت آن را فانتوم نامیدند، سرور فرماندهی آن را نوا می‌خواند. همچنین وظیفه اجراشده درون کد نیز نوا نام دارد. بر این اساس، ما معتقدیم نام اصلی این کلیکر نوا است.

همچنین قابل ذکر است که اندکی پس از انتشار گزارش درباره این کلیکر، سرور فرماندهی کی‌نادو شروع به حذف آن از دستگاه‌های آلوده کرد. این احتمالاً یک حرکت استراتژیک از سوی مهاجمان برای جلوگیری از شناسایی بیشتر است. جالب اینجاست که در درخواست حذف، ماژول نوا با نام کمی متفاوت ظاهر شد. ما معتقدیم این نام جدید، آخرین نسخه ماژول را پنهان می‌کند که به عنوان یک بارگذار عمل کرده و قادر به دانلود اجزای زیر است:

- کلیکر نوا

- یک ماژول جاسوسی که انواع اطلاعات دستگاه قربانی را به سرور مهاجمان ارسال می‌کند

- یک بارگذار چندمرحله‌ای که دو کلیکر دیگر را راه‌اندازی می‌کند

کسب درآمد از نصب

یک ماژول درون لانچر سیستم جاسازی شده است. موقعراه‌اندازی، محیط را از نظر نشانه‌های ماشین مجازی بررسی می‌کند. اگر چیزی یافت نشود، بدافزار یک کنترل‌گر رویداد برای نصب برنامه‌های مبتنی بر نشست ثبت می‌کند. وقتی نصب یک برنامه روی دستگاه آغاز می‌شود، بدافزار اطلاعات آن برنامه را به سرور فرماندهی ارسال می‌کند. در پاسخ، سرور اطلاعاتی درباره تبلیغ خاصی که برای معرفی آن برنامه استفاده شده است، ارائه می‌دهد. برای هر نشست نصب موفق، بدافزار درخواست‌هایی به آدرس‌های مشخصی ارسال می‌کند. بر اساس کد منبع، این آدرس‌ها به عنوان الگوهایی عمل می‌کنند که شناسه‌های مختلف تبلیغاتی در آنها جایگذاری می‌شود. مهاجمان به احتمال زیاد از این روش برای کسب درآمد از نصب برنامه‌ها استفاده می‌کنند. بدافزار با شبیه‌سازی ترافیک از دستگاه قربانی، پلتفرم‌های تبلیغاتی را فریب می‌دهد تا باور کنند برنامه از طریق یک کلیک تبلیغاتی قانونی نصب شده است.

ماژول گوگل پلی

اگرچه کلاینت در صورت تزریق به فرآیند گوگل پلی خاموش می‌شود، سرور فرماندهی یک محموله برای آن در اختیار ما قرار داد. این ماژول شناسه تبلیغاتی گوگل را بازیابی کرده و آن را از طریق یک نمونه سراسری ذخیره می‌کند. متعاقباً، سایر ماژول‌ها ممکن است از این مقدار به عنوان شناسه قربانی استفاده کنند.

سایر بردارهای توزیع Keenadu

در طول تحقیقات، تصمیم گرفتیم به دنبال منابع جایگزین آلودگی به کی‌نادو بگردیم. ما کشف کردیم که چندین ماژول ذکر شده در بالا در حملاتی ظاهر شده‌اند که به نفوذ به کتابخانه سیستمی مرتبط نبودند. در زیر جزئیات این بردارهای جایگزین آورده شده است.

برنامه‌های سیستمی

بر اساس اطلاعات ما، لودر Keenadu درون برنامه‌های سیستمی مختلف در سیستم‌عامل چندین دستگاه یافت شد. یکی از این برنامه‌ها یک سرویس تشخیص چهره بود. این برنامه شامل مجموعه‌ای از مدل‌های یادگیری ماشین آموزش‌دیده است که برای تشخیص چهره - به طور خاص برای مجوزدهی به کاربران از طریق تشخیص چهره - استفاده می‌شود. برای تسهیل این امر، برنامه سرویسی تعریف می‌کند که رابط کاربری سیستم برای باز کردن قفل دستگاه از آن استفاده می‌کند.

 

درون متود ایجاد این سرویس که موقع ایجاد آن سرویس فعال می‌شود، سه گیرنده ثبت می‌شوند. این گیرنده‌ها رویدادهای روشن/خاموش شدن صفحه، شروع شارژ و در دسترس بودن دسترسی به شبکه را نظارت می‌کنند. هر یک از این گیرنده‌ها متدی را فراخوانی می‌کنند که هدف اصلی آن مقداردهی اولیه بارگذار مخرب است. این لودر یک نسخه کمی تغییر یافته از بارگذار کی‌نادو است. این نسخه خاص از یک کتابخانه بومی برای بارگذاری ماژول‌ها و تسهیل نصب برنامه‌ها استفاده می‌کند. برای این منظور، کتابخانه متدهای بومی متناظری را درون یک کلاس خاص تعریف می‌کند. این بردار حمله خاص - جاسازی یک بارگذار درون برنامه‌های سیستمی - ذاتاً جدید نیست. ما قبلاً موارد مشابهی را مستند کرده‌ایم. با این حال، این اولین بار است که با بدافزاری جاسازی‌شده درون یک سرویس تشخیص چهره مواجه می‌شویم.

علاوه بر سرویس تشخیص چهره، ما سایر برنامه‌های سیستمی آلوده به لودر کی‌نادو را شناسایی کردیم. این موارد شامل برنامه لانچر روی برخی دستگاه‌ها بود. یک سرویس مخرب درون این برنامه‌ها جاسازی شده بود تا اجرای بدافزار را فعال کند. همچنین لودر کی‌نادو را درون برنامه دیگری کشف کردیم. این برنامه شامل یک کیت توسعه نرم‌افزار تبلیغاتی بود که پیکربندی خود را از طریق یک درخواست اینترنتی با هدایت‌گر مجدد پیش‌فرض غیرفعال بازیابی می‌کرد. در پاسخ، بدافزار منتظر یک کد هدایت‌گر مجدد بود که در آن هدر مکان، آدرسی حاوی پیکربندی کیت توسعه را در پارامترهای خود ارائه می‌داد. یک پارامتر خاص، فعال‌سازی لودر کی‌نادو را کنترل می‌کرد: اگر مقدار آن روی ۱ تنظیم می‌شد، بارگذار درون برنامه مقداردهی اولیه می‌شد.

بارگذاری از طریق سایر بک‌درها

در حین تحلیل اطلاعات خود، با یک نسخه غیرعادی از بارگذار کی‌نادو مواجه شدیم که در پوشه‌های برنامه‌های مختلف در حافظه خارجی قرار داشت. بر اساس تحلیل کد، این بارگذار طوری طراحی شده بود که در سیستمی عمل کند که فرآیند اصلی آن از پیش آلوده شده بود. نکته قابل توجه این بود که نام رابط‌های بایندر استفاده‌شده در این نسخه با نام‌های استفاده‌شده توسط سرور متفاوت بود. این همان رابط‌های بایندری هستند که توسط بک‌در دیگری با ساختار مشابه تعریف می‌شوند و آن نیز درون کتابخانه سیستمی کشف شده بود. نحوه اجرای این بک‌در دیگر روی دستگاه‌های آلوده به این صورت است: کتابخانه سیستمی، یک تابع مخرب را از کتابخانه دیگری وارد می‌کند. این تابع درون پیاده‌سازی متد اصلی یک کلاس فراخوانی می‌شود. سپس محموله‌ای جاسازی‌شده در بدنه کتابخانه را رمزگشایی کرده و آن را در بستر تمام برنامه‌های دستگاه اجرا می‌کند. این محموله شباهت زیادی به یک پلت‌فرم جامع بدافزار دارد که نخستین بار توسط محققان یک شرکت امنیتی توصیف شد. به طور خاص، مسیرهای سرور فرماندهی استفاده‌شده برای درخواست‌های بدافزار مطابقت دارند. این ما را بر آن می‌دارد که باور کنیم این یک نسخه خاص از آن پلت‌فرم است.

ما همچنین درون این بک‌در، رابط‌های بایندری را کشف کردیم که توسط بارگذار کی‌نادوی مذکور استفاده می‌شدند. این نشان می‌دهد که آن نمونه‌های خاص کی‌نادو مستقیماً توسط آن پلتفرم بدافزاری مستقر شده بودند.

تغییرات برنامه‌های محبوب

 

متأسفانه، حتی اگر سیستم‌عامل دستگاه شما حاوی کی‌نادو یا بک‌در از پیش نصب‌شده دیگری نباشد، این بدافزار همچنان تهدیدی برای شما محسوب می‌شود. کلیکر نوا توسط محققان یک شرکت امنیتی دیگر تقریباً همزمان با تحقیقات ما کشف شد. یافته‌های آنها بردار توزیع متفاوتی را برجسته می‌کند: نسخه‌های تغییر یافته نرم‌افزارهای محبوب که عمدتاً از طریق منابع غیررسمی و همچنین برنامه‌های مختلف موجود در یک فروشگاه خاص توزیع می‌شوند.

گوگل پلی

برنامه‌های آلوده موفق شده‌اند به گوگل پلی نیز نفوذ کنند. در طول تحقیقات ما، نرم‌افزارهای بدافزاری برای دوربین‌های هوشمند که در فروشگاه رسمی برنامه اندروید منتشر شده بودند، شناسایی کردیم. در مجموع، این برنامه‌ها بیش از ۳۰۰ هزار بار دانلود شده بودند. هر یک از این برنامه‌ها حاوی یک سرویس جاسازی‌شده بودند که کلیکر نوا را راه‌اندازی می‌کرد. ما گوگل را از حضور برنامه‌های آلوده در فروشگاه خود مطلع کردیم و آنها بدافزار را حذف کردند. جالب اینجاست که در حالی که سرویس مخرب در تمام برنامه‌های شناسایی‌شده وجود داشت، فقط برای اجرا در یک بسته خاص پیکربندی شده بود.

چهار شگفت‌انگیز: ارتباط تریادا، بادباکس، ووید و کی‌نادو

پس از کشف این که بادباکس یکی از ماژول‌های کی‌نادو را دانلود می‌کند، تصمیم گرفتیم تحقیقات بیشتری انجام دهیم تا مشخص شود آیا نشانه‌های دیگری از ارتباط بین این بدافزارها وجود دارد یا خیر. در نتیجه، دریافتیم که بادباکس و کی‌نادو در کد محموله‌ای که توسط بخش مخرب در کتابخانه سیستمی رمزگشایی و اجرا می‌شد، شباهت‌هایی داشتند. همچنین شباهت‌هایی بین بارگذار کی‌نادو و یک ماژول خاص از بدافزار بادباکس شناسایی کردیم. با توجه به وجود تفاوت‌های مشخص در کد و این که بادباکس در حال دانلود بارگذار کی‌نادو بود، معتقدیم این‌ها بات‌نت‌های جداگانه‌ای هستند و احتمالاً توسعه‌دهندگان کی‌نادو از کد منبع بادباکس الهام گرفته‌اند. علاوه بر این، به نظر می‌رسد نویسندگان کی‌نادو عمدتاً تبلت‌های اندرویدی را هدف قرار می‌دهند. در گزارش اخیر خود درباره بک‌در تریادا، اشاره کردیم که سرور فرماندهی یکی از ماژول‌های دانلودی آن در همان دامنه یکی از سرورهای بات‌نت ووید میزبانی می‌شد که می‌توانست نشان‌دهنده ارتباط بین آن دو بدافزار باشد. با این حال، در طول تحقیق حاضر، موفق به کشف ارتباطی بین تریادا و بات‌نت بادباکس نیز شدیم. به نظر می‌رسد، پوشه‌هایی که بادباکس بارگذار کی‌نادو را در آنها دانلود می‌کرد، حاوی محموله‌های دیگری نیز برای برنامه‌های مختلف بودند.

شرح آنها نیازمند گزارشی جداگانه است؛ به اختصار، ما به تحلیل یک محموله برای کلاینت‌های تلگرام و اینستاگرام اکتفا می‌کنیم. نقطه ورود این محموله یک کلاس خاص است. این محموله برای سرقت اطلاعات حساب قربانیان در سرویس‌های آلوده طراحی شده است. جالب اینجاست که کدی برای سرقت اطلاعات حساب از کلاینت واتساپ نیز در آن وجود دارد، اگرچه فعلاً استفاده نمی‌شود. آدرس‌های سرور فرماندهی که بدافزار برای ارسال اطلاعات دستگاه استفاده می‌کند، به صورت رمزگذاری‌شده در کد ذخیره شده‌اند. پس از رمزگشایی آدرس‌ها، دامنه‌ای را کشف کردیم که قبلاً در سال ۲۰۲۲ طی تحقیقات خود درباره نسخه‌های بدافزاری واتساپ حاوی تریادا شناسایی کرده بودیم. در آن زمان، فرض کردیم که بخش کد مسئول سرقت اطلاعات حساب واتساپ و بارگذار مخرب، هر دو به تریادا تعلق دارند. با این حال، از آنجایی که اکنون مشخص کرده‌ایم آن دامنه به بادباکس مرتبط است، معتقدیم نسخه‌های آلوده واتساپی که در سال ۲۰۲۲ توصیف کردیم، در واقع حاوی دو بدافزار مجزا بودند: تریادا و بادباکس. برای تأیید این فرضیه، یکی از آن نسخه‌ها را مجدداً بررسی کردیم و تأیید شد که حاوی کد هر دو بارگذار تریادا و ماژولی از بادباکس بود که از نظر عملکردی مشابه ماژول توصیف‌شده در بالا است. اگرچه بدافزارها از همان نقطه ورود راه‌اندازی می‌شدند، اما با یکدیگر تعامل نداشتند و ساختارهای کاملاً متفاوتی داشتند. بر این اساس، نتیجه می‌گیریم آنچه در سال ۲۰۲۲ مشاهده کردیم، یک حمله مشترک توسط عاملان بادباکس و تریادا بود.

این یافته‌ها نشان می‌دهد که چندین بات‌نت بزرگ اندرویدی با یکدیگر در تعامل هستند. در حال حاضر، ما ارتباط بین تریادا، ووید و بادباکس و همچنین ارتباط بین کی‌نادو و بادباکس را تأیید کرده‌ایم. محققان شرکت امنیتی هیومن نیز پیشتر از ارتباط بین ووید و بادباکس گزارش داده بودند. تأکید بر این نکته ضروری است که این ارتباطات لزوماً خاصیت تعدی ندارند. به عنوان مثال، این واقعیت که هر دو تریادا و کی‌نادو به بادباکس مرتبط هستند، به طور خودکار به این معنا نیست که تریادا و کی‌نادو مستقیماً با هم در ارتباطند؛ چنین ادعایی به شواهد جداگانه‌ای نیاز دارد. با این حال، با توجه به چشم‌انداز فعلی، اگر گزارش‌های آینده شواهد لازم برای اثبات تعدی این روابط را ارائه دهند، تعجب‌آور نخواهد بود.

قربانیان

۱۳۷۱۵ کاربر در سراسر جهان با Keenadu یا ماژول‌های آن مواجه شده‌اند. راهکارهای امنیتی ما بیشترین تعداد کاربران هدف‌گرفته‌شده توسط این بدافزار را در روسیه، ژاپن، آلمان، برزیل و هلند ثبت کرده‌اند.

توصیه‌ها

تیم پشتیبانی فنی ما اغلب می‌پرسد در صورت شناسایی کی‌نادو روی یک دستگاه توسط نرم‌افزار امنیتی، چه اقداماتی باید انجام شود. در این بخش، تمام سناریوهای ممکن برای مقابله با این بدافزار بررسی می‌شود.

اگر کتابخانه سیستمی آلوده شده باشد چه؟

نسخه‌های مدرن اندروید، پارتیشن سیستم را که حاوی کتابخانه سیستمی است، به صورت فقط خواندنی نصب می‌کنند. حتی اگر به طور فرضی امکان ویرایش این پارتیشن وجود داشته باشد، کتابخانه آلوده را نمی‌توان بدون آسیب زدن به سیستم‌عامل حذف کرد: دستگاه به سادگی بوت نمی‌شود. بنابراین، حذف این تهدید با استفاده از ابزارهای استاندارد سیستم‌عامل اندروید غیرممکن است. کار با دستگاهی که به بک‌در کی‌نادو آلوده است می‌تواند با ناراحتی‌های قابل توجهی همراه باشد. نقدهای دستگاه‌های آلوده از تبلیغات مزاحم و صداهای مرموز مختلفی شکایت دارند که منبع آنها قابل شناسایی نیست.

اگر با بک‌در Keenaduمواجه شدید، موارد زیر را توصیه می‌کنیم:

 

- به‌روزرسانی‌های نرم‌افزاری را بررسی کنید. احتمال دارد نسخه پاکی از سیستم‌عامل برای دستگاه شما منتشر شده باشد. پس از به‌روزرسانی، با استفاده از یک راهکار امنیتی مطمئن، برطرف شدن مشکل را تأیید کنید.

- اگر به‌روزرسانی پاک سیستم‌عامل از سوی تولیدکننده برای دستگاه شما وجود ندارد، می‌توانید خودتان اقدام به نصب یک سیستم‌عامل پاک کنید. با این حال، مهم است به خاطر داشته باشید که فلش دستی دستگاه ممکن است آن را از کار بیندازد.

- تا زمانی که سیستم‌عامل تعویض یا به‌روزرسانی نشده است، توصیه می‌کنیم استفاده از دستگاه آلوده را متوقف کنید.

اگر یکی از برنامه‌های سیستمی آلوده باشد چه؟

متأسفانه، مانند مورد قبلی، حذف چنین برنامه‌ای از دستگاه ممکن نیست زیرا در پارتیشن سیستم قرار دارد. اگر بارگذار کی‌نادو را در یک برنامه سیستمی یافتید، توصیه‌های ما به شرح زیر است:

۱ در صورت امکان، جایگزینی برای برنامه پیدا کنید. به عنوان مثال، اگر برنامه لانچر آلوده است، می‌توانید هر جایگزینی را که حاوی بدافزار نیست دانلود کنید. اگر جایگزینی برای برنامه وجود ندارد - برای مثال، اگر سرویس تشخیص چهره آلوده است - توصیه می‌کنیم تا حد امکان از آن قابلیت خاص استفاده نکنید.

۲ اگر جایگزینی پیدا کرده‌اید یا واقعاً به آن برنامه نیازی ندارید، برنامه آلوده را با استفاده از ابزار adb غیرفعال کنید. این کار با دستور مشخصی امکان‌پذیر است.

اگر یک برنامه آلوده روی دستگاه نصب شده باشد چه؟

این یکی از ساده‌ترین موارد آلودگی است. اگر یک راهکار امنیتی برنامه‌ای آلوده به کی‌نادو را روی دستگاه شما شناسایی کرده است، به سادگی طبق دستورالعمل‌هایی که راهکار امنیتی ارائه می‌دهد، آن را حذف کنید.

نتیجه‌گیری

توسعه‌دهندگان بک‌درهای از پیش نصب‌شده در سیستم‌عامل دستگاه‌های اندرویدی همواره به دلیل سطح بالای تخصص خود متمایز بوده‌اند. این موضوع همچنان در مورد کی‌نادو صادق است: سازندگان این بدافزار درک عمیقی از معماری اندروید، فرآیند راه‌اندازی برنامه‌ها و اصول اصلی امنیتی این سیستم‌عامل دارند. در طول تحقیق، از گستره کمپین‌های کی‌نادو شگفت‌زده شدیم: فراتر از بک‌در اصلی در سیستم‌عامل، ماژول‌های آن در برنامه‌های سیستمی و حتی در برنامه‌های گوگل پلی یافت شدند. این موضوع این بدافزار را در همان مقیاس تهدیداتی مانند تریادا یا بادباکس قرار می‌دهد. ظهور یک بک‌در جدید از پیش نصب‌شده با این ابعاد نشان می‌دهد که این دسته از بدافزارها بازاری مجزا با رقابت قابل توجه هستند.

 

Keenadu یک پلت‌فرم بدافزار پیچیده و در مقیاس بزرگ است که کنترل نامحدودی روی دستگاه قربانی در اختیار مهاجمان قرار می‌دهد. اگرچه ما در حال حاضر نشان داده‌ایم که این بک‌در عمدتاً برای انواع مختلف تقلب تبلیغاتی استفاده می‌شود، اما رد نمی‌کنیم که در آینده، این بدافزار راه تریادا را ادامه داده و سرقت اطلاعات حساب کاربری را آغاز کند.

نشانه‌های خطر!

نشانگرهای اضافی، جزئیات فنی و یک قانون ویژه برای شناسایی فعالیت کی‌نادو برای مشتریان سرویس گزارش اطلاعات تهدید ما در دسترس است.

آرشیوهای مخرب  libandroid_runtime.so 

bccd56a6b6c9496ff1acd40628edd25e
c4c0e65a5c56038034555ec4a09d3a37
cb9f86c02f756fb9afdb2fe1ad0184ee
f59ad0c8e47228b603efc0ff790d4a0c
f9b740dd08df6c66009b27c618f1e086
02c4c7209b82bbed19b962fb61ad2de3
185220652fbbc266d4fdf3e668c26e59
36db58957342024f9bc1cdecf2f163d6
4964743c742bb899527017b8d06d4eaa
58f282540ab1bd5ccfb632ef0d273654
59aee75ece46962c4eb09de78edaa3fa
8d493346cb84fbbfdb5187ae046ab8d3
9d16a10031cddd222d26fcb5aa88a009
a191b683a9307276f0fc68a2a9253da1
65f290dd99f9113592fba90ea10cb9b3
68990fbc668b3d2cfbefed874bb24711
6d93fb8897bf94b62a56aca31961756a

پی‌لودهای کی‌نادو

2922df6713f865c9cba3de1fe56849d7
3dae1f297098fa9d9d4ee0335f0aeed3
462a23bc22d06e5662d379b9011d89ff
4c4ca7a2a25dbe15a4a39c11cfef2fb2
5048406d8d0affa80c18f8b1d6d76e21
529632abf8246dfe555153de6ae2a9df
7ceccea499cfd3f9f9981104fc05bcbd
912bc4f756f18049b241934f62bfb06c
98ff5a3b5f2cdf2e8f58f96d70db2875
aa5bf06f0cc5a8a3400e90570fb081b0
ad60f46e724d88af6bcacb8c269ac3c1
dc3d454a7edb683bec75a6a1e28a4877
f0184f6955479d631ea4b1ea0f38a35d

اپ‌های سیستم که با لودر کی‌نادو آلوده شدند

07546413bdcb0e28eadead4e2b0db59d
0c1f61eeebc4176d533b4fc0a36b9d61
10d8e8765adb1cbe485cb7d7f4df21e4
11eaf02f41b9c93e9b3189aa39059419
19df24591b3d76ad3d0a6f548e608a43
1bfb3edb394d7c018e06ed31c7eea937
1c52e14095f23132719145cf24a2f9dc
21846f602bcabccb00de35d994f153c9
2419583128d7c75e9f0627614c2aa73f
28e6936302f2d290c2fec63ca647f8a6
382764921919868d810a5cf0391ea193
45bf58973111e00e378ee9b7b43b7d2d
56036c2490e63a3e55df4558f7ecf893
64947d3a929e1bb860bf748a15dba57c
69225f41dcae6ddb78a6aa6a3caa82e1
6df8284a4acee337078a6a62a8b65210
6f6e14b4449c0518258beb5a40ad7203
7882796fdae0043153aa75576e5d0b35
7c3e70937da7721dd1243638b467cff1
9ddd621daab4c4bc811b7c1990d7e9ea
a0f775dd99108cb3b76953e25f5cdae4
b841debc5307afc8a4592ea60d64de14
c57de69b401eb58c0aad786531c02c28
ca59e49878bcf2c72b99d15c98323bcd
d07eb2db2621c425bda0f046b736e372
d4be9b2b73e565b1181118cb7f44a102
d9aecc9d4bf1d4b39aa551f3a1bcc6b7
e9bed47953986f90e814ed5ed25b010c

اپ‌هایی که با کلیکر نوا آلوده شدند

0bc94bc4bc4d69705e4f08aaf0e976b3
1276480838340dcbc699d1f32f30a5e9
15fb99660dbd52d66f074eaa4cf1366d
2dca15e9e83bca37817f46b24b00d197
350313656502388947c7cbcd08dc5a95
3e36ffda0a946009cb9059b69c6a6f0d
5b0726d66422f76d8ba4fbb9765c68f6
68b64bf1dea3eb314ce273923b8df510
9195454da9e2cb22a3d58dbbf7982be8
a4a6ff86413b3b2a893627c4cff34399
b163fa76bde53cd80d727d88b7b1d94f
ba0a349f177ffb3e398f8c780d911580
bba23f4b66a0e07f837f2832a8cd3bd4
d6ebc5526e957866c02c938fc01349ee
ec7ab99beb846eec4ecee232ac0b3246
ef119626a3b07f46386e65de312cf151
fcaeadbee39fddc907a3ae0315d86178

CDN پی‌لود

ubkt1x.oss-us-west-1.aliyuncs[.]com
m-file-us.oss-us-west-1.aliyuncs[.]com
pkg-czu.istaticfiles[.]com
pkgu.istaticfiles[.]com
app-download.cn-wlcb.ufileos[.]com

سرورهای C2

110.34.191[.]81
110.34.191[.]82
67.198.232[.]4
67.198.232[.]187
fbsimg[.]com
tmgstatic[.]com
gbugreport[.]com
aifacecloud[.]com
goaimb[.]com
proczone[.]com
gvvt1[.]com
dllpgd[.]click
fbgraph[.]com
newsroomlabss[.]com
sliidee[.]com
keepgo123[.]com
gsonx[.]com
gmsstatic[.]com
ytimg2[.]com
glogstatic[.]com
gstatic2[.]com
uscelluliar[.]com
playstations[.]click

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

محصولات مرتبط

  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    15,393,720 ریال25,656,200 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    15,393,720 ریال25,656,200 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    171,133,700 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    29,046,600 ریال48,411,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    41,653,020 ریال69,421,700 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    44,557,680 ریال74,262,800 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    184,842,000 ریال308,070,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    295,737,420 ریال492,895,700 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    221,800,620 ریال369,667,700 ریال
    خرید
  • Kaspersky Small Office Security

    355,297,620 ریال592,162,700 ریال
    خرید
  • Kaspersky Small Office Security

    258,769,020 ریال431,281,700 ریال
    خرید
  • Kaspersky Small Office Security

    413,830,920 ریال689,718,200 ریال
    خرید
  • Kaspersky Small Office Security

    295,737,420 ریال492,895,700 ریال
    خرید
  • Kaspersky Small Office Security

    473,391,120 ریال788,985,200 ریال
    خرید
  • Kaspersky Small Office Security

    332,705,820 ریال554,509,700 ریال
    خرید
  • Kaspersky Small Office Security

    531,924,420 ریال886,540,700 ریال
    خرید
  • Kaspersky Small Office Security

    338,867,220 ریال564,778,700 ریال
    خرید
  • Kaspersky Small Office Security

    542,193,420 ریال903,655,700 ریال
    خرید
  • Kaspersky Small Office Security

    477,498,720 ریال795,831,200 ریال
    خرید
  • Kaspersky Small Office Security

    764,003,820 ریال1,273,339,700 ریال
    خرید
  • Kaspersky Small Office Security

    616,130,220 ریال1,026,883,700 ریال
    خرید
  • Kaspersky Small Office Security

    985,814,220 ریال1,643,023,700 ریال
    خرید
  • Kaspersky Small Office Security

    744,492,720 ریال1,240,821,200 ریال
    خرید
  • Kaspersky Small Office Security

    1,191,194,220 ریال1,985,323,700 ریال
    خرید
  • Kaspersky Small Office Security

    1,411,977,720 ریال2,353,296,200 ریال
    خرید
  • Kaspersky Small Office Security

    2,259,170,220 ریال3,765,283,700 ریال
    خرید
  • Kaspersky Standard For Mobile

    امنیت موبایل خود را در تمامی دستگاه‌ها به‌طور کامل سامان‌دهی کنید. دستگاه‌های هوشمند خود را با یک موبایل سکیوریتی، در برابر جدیدترین تهدیدات دیجیتال محافظت کنید — تا خیال‌تان ...

    29,046,600 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد