En el post anterior se describió el
comportamiento de Mazain, una nueva muestra de malware para Android que hemos
encontrado en nuestro Departamento Antifraude. Tal y como adelantamos, en la
noticia de hoy vamos a analizar el C&C, las campañas, las diferentes
muestras, las entidades afectadas y el panel de control.
Seguidamente la investigación con la
misma muestra que utilizada anteriormente, busca el panel de control del
troyano y se observa que solo afecta a usuarios en Rusia:
En este panel aparece información como
el IMEI, si tiene ROM modificada, la versión de Android, versión del APK, país
del afectado, aplicaciones de bancos que tiene en el dispositivo, modelo del
dispositivo, si tiene acceso root, si tiene la pantalla encendida, si tiene el
dispositivo encendido, fecha de infección y unos botones para ver la
información recolectada del dispositivo, incluidas las credenciales robadas del
banco.
A través de una búsqueda rápida en
Koodous se descubre que hay casi 90 apks con el mismo nombre de paquete en el
momento de escribir esta entrada:
Y la primera muestra de la que tenemos
constancia en Koodous es de finales del año 2016:
Hemos analizado todas las aplicaciones
y hemos extraído tantos los bancos afectados como los puntos de control,
finalmente muchas de las apps comparten el mismo punto de control:
El dominio mcdir.ru pertenece a una
compañía de hosting rusa llamada MCHost. Nos ha llamado la atención este porque
es el que mayor número de C&C presenta.
La lista de nombres de paquetes monitorizados es la
siguiente:
- ru.sberbankmobile
- ru.sberbank_sbbol
- ru.alfabank.mobile.android
- ru.alfabank.oavdo.amc
- ru.mw
- ru.raiffeisennews
- com.idamob.tinkoff.android
- com.paypal.android.p2pmobile
- com.webmoney.my
- ru.rosbank.android
- ru.vtb24.mobilebanking.android
- ru.simpls.mbrd.ui
- ru.yandex.money
- ua.com.cs.ifobs.mobile.android.sbrf
- ua.privatbank.ap24
- ru.simpls.brs2.mobbank
- com.ubanksu
- com.alseda.ideabank
- pl.pkobp.iko
- com.bank.sms
- ua.com.cs.ifobs.mobile.android.otp
- ua.vtb.client.android
- ua.oschadbank.online
- com.trinetix.platinum
- hr.asseco.android.jimba.mUCI.ua
- ua.pentegy.avalbank.production
- com.ukrgazbank.UGBCardM
- com.coformatique.starmobile.android
De la que se pueden extraer todas las entidades
afectadas, principalmente todas de Rusia, aunque también hay entidades de
Ucrania, Polonia y Croacia:
- Sberbank
- Alfa-Bank
- VISA QIWI
- Raiffeisen Bank
- Tinkoff Bank
- PayPal
- Webmoney Keeper
- Rosbank
- VTB Bank
- MTS Bank
- Yandex Money
- PrivatBank
- Russian Standard Bank
- ubank
- IdeaBank
- PKO Bank Polski
- Banco SMS (HandWallet)
- OTP Bank
- VTB Bank
- Oschadbank
- Platinum Bank
- Ukrsotsbank
- UkrSibbank
Para terminar, hemos generado una regla Yara en Koodous
que iremos actualizando y que contempla que el malware contenga alguna de las
URLs que ya se han visto anteriormente o el nombre de paquete.
Una sencilla regla Yara para detectarlo
- Aunque este malware en este momento afecte
principalmente a entidades rusas, no debemos dejar de prestarle atención.
En cualquier momento a los atacantes puede resultarles muy sencillo
enfocar su ataque a otro punto, como ya hemos visto en otras ocasiones.
Además las medidas y recomendaciones son básicamente las mismas
independientemente del malware que tratemos.
- De nuevo recordamos extremar la precaución,
especialmente en nuestros dispositivos móviles, donde con frecuencia
tendemos a levantar nuestras defensas. Recuerda que tu móvil es igual que
un ordenador, aplica las mismas prácticas de seguridad. El sentido común
siempre es nuestra mejor defensa, comprobar los permisos que pide la
aplicación cuando se instala y una red de seguridad por si falla nuestra
intuición. Nuestra propuesta pasa por la instalación de Koodous, un
antivirus ideado por y para la comunidad.
- Por otra parte si recibís correos que consideréis
falsos, con facturas falsas, fraude o malware podéis enviárnoslo a
report@hispasec.com
Más información:
- Mazain Yara https://koodous.com/rulesets/2350
- Hosting principal https://mchost.ru/