安全動態(tài)

TeleRAT :一種利用 Telegram 秘密竊取數(shù)據(jù)的新型 Android 木馬

來源:聚銘網(wǎng)絡    發(fā)布時間:2018-03-25    瀏覽次數(shù):
 

信息來源:hackernews

近日,Palo Alto Networks 的安全專家發(fā)現(xiàn)了一種名為 TeleRAT 的新型 Android 木馬,該木馬使用 Telegram 的 Bot API 來與命令和控制(C&C)服務器進行通信和竊取數(shù)據(jù)。目前安全專家猜測 TeleRAT 可能是由伊朗的幾位威脅攻擊者操作運營。

其實另一個被稱為 IRRAT 的 Android 惡意軟件與 TeleRAT 有相似之處,因為它也利用了 Telegram 的 bot API 進行 C&C 通信。IRRAT 能夠竊取聯(lián)系人信息、在設備上注冊的 Google 帳戶列表、短信歷史記錄,并且還可以使用前置攝像頭和后置攝像頭拍攝照片。這些被盜的數(shù)據(jù)存儲在手機 SD 卡上的一些文件中,由 IRRAT 將它們發(fā)送到上傳服務器。IRRAT 將這些行為報告給 Telegram bot 后,將其圖標從手機的應用菜單中隱藏起來,在后臺運行著等待命令。

而 TeleRAT Android 惡意軟件則以不同的方式運行著:它在設備上創(chuàng)建兩個文件,其中包含設備信息(即系統(tǒng)引導加載程序版本號,可用內(nèi)存和大量處理器內(nèi)核)的 telerat2.txt,以及包含電報通道和一系列命令的 thisapk_slm.txt 。

TeleRAT 一旦被成功安裝,惡意代碼就會通過電報 Bot API 發(fā)送消息來通知攻擊者,并且該惡意軟件還啟動了后臺服務,用于監(jiān)聽對剪貼板所做的更改。除此之外,TeleRAT 每 4.6 秒鐘從 bot API 中獲取更新,以監(jiān)聽用波斯語編寫的幾條命令。以下為兩種獲取更新的方式:

1、 getUpdates 方法(公開發(fā)送給 bot 的所有命令的歷史記錄,其中包括命令發(fā)起的用戶名)

2、Webhook 方法(bot 更新可以被重定向到一個通過 Webhook 指定的HTTPS URL)。

 TeleRAT 功能用途極為廣泛,如以下:

接收命令來抓取聯(lián)系人、位置、應用程序列表或剪貼板的內(nèi)容;

接收收費信息、 獲取文件列表或根文件列表;

下載文件、創(chuàng)建聯(lián)系人、設置壁紙、接收或發(fā)送短信;

拍照、接聽或撥打電話、將手機靜音或大聲;

關(guān)閉手機屏幕、 刪除應用程序、導致手機振動、從畫廊獲取照片;

TeleRAT 還能夠使用電報的 sendDocument API 方法上傳已竊取的數(shù)據(jù),這樣就避開了基于網(wǎng)絡的檢測。

TeleRAT 傳播

TeleRAT 惡意軟件除了通過看似合法的應用程序分發(fā)到第三方 Android 應用程序商店外,也通過合法和惡意的伊朗電報渠道進行分發(fā)。根據(jù) Palo Alto Networks 統(tǒng)計,目前共有 2293 名用戶明顯受到感染,其中大多數(shù)(82%)擁有伊朗電話號碼。

TeleRAT 被認為是 IRRAT 的升級版本,因為它消除了基于已知上傳服務器流量網(wǎng)絡檢測的可能性,這是由于所有通信(包括上傳)都是通過電報 bot API 完成的。 除了一些額外的命令外,TeleRAT 與 IRRAT 的主要區(qū)別還在于TeleRAT 使用了電報 sendDocument API 方法上傳已竊取的數(shù)據(jù) 。

Palo Alto Networks 完整分析報告見:

《 TeleRAT: Another Android Trojan Leveraging Telegram’s Bot API to Target Iranian Users 

 
 

上一篇:TSLv 1.3 網(wǎng)絡安全標準通過 帶來更安全的網(wǎng)絡環(huán)境

下一篇:2018年03月25日 聚銘安全速遞