🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

برامج Android الضارة التي تستهدف البنوك الهندية

اكتشف فريق أبحاث تهديدات العملاء في CloudSek عينة من البرامج الضارة في البرية (ITW) التي استهدفت عملاء البنوك الهندية.
Updated on
August 19, 2025
Published on
April 4, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
الفئة: ذكاء البرامج الضارةالصناعة:
BFSIالمنطقة: الهندمصدر*: A2

ملخص تنفيذي

كلاود سيكاكتشف فريق أبحاث تهديدات العملاء عينة من البرامج الضارة في البرية (ITW) التي استهدفت عملاء البنوك الهندية.

التحليل:

تحليل ملفات APK باستخدام كلاود سيكمحرك بحث الأمان لتطبيقات الهاتف المحمول كن فيجيل اكتشفنا شفرة المصدر والوظائف الداخلية للبرامج الضارة والأذونات المستخدمة ونقاط نهاية عناوين URL التي كانت البرامج الضارة تتصل بها.توصيل:

كانت البرامج الضارة تم التوصيل عند تقديم نموذج يطلب معلومات مثل الاسم ورقم الهاتف المحمول وعنوان البريد الإلكتروني.ما الذي تم تسريبه؟

عند تحليل ملف APK، اكتشفنا أن البرامج الضارة قادرة على سرقة معلومات بطاقة الائتمان/الخصم وكلمات مرور الخدمات المصرفية عبر الإنترنت والرسائل القصيرة لقراءة/إرسال كلمات المرور التي تم إنشاؤها مرة واحدة نيابة عن الضحية.

ملاحظة: نعتقد أنه نشاط مستمر منذ اكتشاف عينات متعددة تستهدف البنوك البارزة من الهند في الأشهر الثلاثة الماضية.

معلومات من التحليل الفني

يخدع التطبيق الضار الضحايا للتخلي عن تفاصيل بطاقتهم وكلمات مرور الخدمات المصرفية عبر الإنترنت من خلال إغرائهم باستخدام المكافآت المالية.

يستخدم التطبيق الضار الشعار الرسمي للبنوك الهندية لخداع الضحايا للاعتقاد بأن التطبيق شرعي، والذي يمكن استخدامه لاسترداد نقاط المكافآت.

أذونات الجهاز

يتطلب التطبيق عددًا من الأذونات أثناء تثبيته على جهاز Android. يتم تصنيف العديد من هذه الأذونات في فئة الأذونات الخطيرة.

Permissions required by the Malware
الأذونات المطلوبة من قبل البرامج الضارة

تتضمن هذه الأذونات الخطيرة إذنًا لقراءة سجلات مكالمات الجهاز وقراءة جهات الاتصال وقراءة الرسائل القصيرة وتلقي الرسائل القصيرة والحصول على الحسابات والمصادقة عليها.

Dangerous Permissions
أذونات خطيرة

تسمح هذه الأذونات للبرامج الضارة بسرقة المعلومات الحساسة من جهاز الضحية، وقراءة الرسائل القصيرة وتلقيها، والحصول على معلومات حول الحسابات المستخدمة على الجهاز، واستخدام هذه الحسابات للمصادقة وحتى إنشاء حسابات جديدة.

آلية الثبات

يستخدم التطبيق فلاتر النوايا ذات الأولوية العالية لمعرفة إعادة تشغيل الجهاز للحفاظ على الثبات.

The high priority-999 allows the malware to know about the boot change as soon as there is any change.
تسمح الأولوية العالية 999 للبرامج الضارة بمعرفة تغيير التمهيد بمجرد حدوث أي تغيير.

تسمح الأولوية العالية 999 للبرامج الضارة بمعرفة تغيير التمهيد بمجرد حدوث أي تغيير. يسمح هذا للبرامج الضارة بإعادة تشغيل جهاز استقبال البث الخاص بها لتلقي أي أنواع من عمليات البث المرسلة عبر النظام بواسطة نظام تشغيل الجهاز أو التطبيقات الأخرى.

استخراج البيانات

الكود المصدري لـ APK موجود في https://bevigil.com/src/in.kotak.rewards/source%2Fsources%2Fin%2Fkotak%2Frewards%2FAutoStartService.java

تقوم البرامج الضارة بتسلل جميع سجلات الرسائل القصيرة والمكالمات من جهاز الضحايا إلى خادم C2 الخاص به.

رمز لتسلل الرسائل القصيرة

Code for exfiltrating Call logs
رمز لتصفية سجلات المكالمات

من المهم ملاحظة أن جميع البيانات التي تم تسريبها يتم تشفيرها قبل إرسالها إلى خادم C2.

مفتاح التشفير المستخدم للتشفير

مفتاح التشفير المستخدم للتشفير
وظائف التشفير وفك التشفير
مقتطف الشفرة الذي يعرض بيانات SMS التي يتم تشفيرها قبل التسلل

القيادة والتحكم

استنادًا إلى تحليل الكود الثابت للبرامج الضارة، يمكننا القول أن البرامج الضارة لا تسرق البيانات فحسب، بل يمكن استخدامها أيضًا لتنفيذ الأوامر المرسلة من قبل Threat Actor.

يمكن للمهاجم إرسال هذه الأوامر إلى الجهاز الضحية لجعل البرامج الضارة تنفذ إجراءات معينة مثل تحميل الرسائل القصيرة وسجلات المكالمات إلى C2 وحتى وضع الجهاز في الوضع الصامت.

نظرًا لأن البرنامج الضار يأخذ إذن مدير الصوت أثناء التثبيت، يتم وضع الضحية في الوضع الصامت قبل أن يحاول ممثل التهديد استخدام بطاقة ائتمان الضحية لإجراء أي عملية شراء أو معاملة لجعل الضحية لا تلاحظ OTP للرسائل القصيرة المتعلقة بالمعاملة.

بمجرد تحميل الرسائل القصيرة إلى C2، يمكن للبرامج الضارة أيضًا حذف الرسائل القصيرة، بحيث لا يتمكن الضحايا من العثور على الرسائل القصيرة عندما يفحصون هواتفهم.

Function to delete SMS from Victim device
وظيفة لحذف الرسائل القصيرة من جهاز الضحية

IOC

نوع المؤشرالمؤشرحافظة الملفات — SHA256F85199A4960E5E1C 4BD7843E767A632E5E41454 بافي 5056A93C 2895682 f82f6F6 - تجزئة الملفات - SHA256007962B4a6813c099E0F682F2B6691427251 عمق 74C749 B901 EC0F757E6E6 شا2567 إي 90 دي 4066 درجة مئوية 81234 درجة مئوية 54545 سي 2 عمق 28071إف 2 سي 9803 إي 4852 دي 3 دي 9177 دي 40535 إف سي 0698 بافيليه-شا256ب 9ج 0إف 27 فايس 624455615ب 90e31169 في2A189 أ 36A047 ج 39 د 830 ب 39 ب 39 ب 39 ب 39 ب ع 39 ب 39 ب 39 ب ع م 39 ب 39 ب 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب ع م ع 39 ب 39 ب ع م ع 39 ب ع م ع 39 ب ع م ع 39 ب ع م ع 39 ب حافظة ملفات 9A8CDAA50E129BF2D 6ECD66A89794E13 CCFC68B3B8CDD04F6 حافظة الملفات - SHA256F8677 FBACD926FCA 9FB55239D 9491573341C 1546 CD2EC59E5 AC49D43B1586 ملف HASH-SHA256E03B9 بادئة DHD85992C9C 9F79 دليل الملفات E25D5975D08B550206 F7BEB561C5983B3F1F1F36B8HSHA 256642EF960B21D719DE2A ECFCD4B16AD6CEF9E120EBC24C309E0788317970521 بنك الدومين - التطبيق 1121 [.] تطبيق هيروكو [.] البريد الإلكتروني للنطاق - التحقق من 99 [.] تطبيق heroku [.] com بيانات اختبار النطاق 112 [.] أو مجاني [.] com اختبار النطاق Chat 8564 [.] تطبيق heroku [.] بيانات نطاق COM لجميع المستخدمين [.] في خادم النطاق 5569 [.] herokuapp [.] com

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations