Androidos felhasználók után kémkedett egy applikáció

Az ESET kutatói felfedeztek egy trójai Android alkalmazást, amelyet több mint 50 000 alkalommal töltöttek le a Google Play áruházból. Az iRecorder – Screen Recorder nevű alkalmazás eredetileg 2021. szeptember 19-én jelent meg az áruházban. A rosszindulatú funkciók csak később kerültek az alkalmazásba, valószínűleg az 1.3.8-as verzióban, amely 2022 augusztusában jelent meg először.

Az iRecorder ártalmatlan verziójához hozzáadott rosszindulatú kód a nyílt forráskódú egy távoli hozzáférést biztosító trójai programon (AhMyth Android RAT) alapul.

Amellett, hogy a rosszindulatú iRecorder alkalmazás képernyőfelvételt képes készíteni az eszközről, jogtalanul hozzáfér a telefon mikrofonjához, továbbá az így elkészült felvételeket képes továbbítani a Command-and-Control (C&C) központi szervernek.

Emellett a mentett weboldalakat, képeket, hang-, videó- és dokumentumfájlokat, valamint meghatározott kiterjesztéssel rendelkező fájlokat is képes kiszivárogtatni az eszközről. Ez a viselkedés arra utalhat, hogy a program egy kémkedési kampány része, azonban az ESET kutatói az alkalmazást mindeddig nem tudták egy konkrét rosszindulatú csoporthoz rendelni.

Az AhRat malware képességei a MITRE ATT&CK keretrendszer alapján:

Taktika ID Név Leírás
Persistence

Perzisztencia

T1398 Boot or Logon Initialization Scripts AhRat receives the BOOT_COMPLETED broadcast intent to activate at device startup.
T1624.001 Event Triggered Execution: Broadcast Receivers AhRat functionality is triggered if one of these events occurs: CONNECTIVITY_CHANGE, or WIFI_STATE_CHANGED.
Discovery

Felfedezés

T1420 File and Directory Discovery AhRat can list available files on external storage.
T1426 System Information Discovery AhRat can extract information about the device, including device ID, country, device manufacturer and mode, and common system information.
Collection

Adatok megszerzése, hozzáférése

T1533 Data from Local System AhRat can exfiltrate files with particular extensions from a device.
T1429 Audio Capture AhRat can record surrounding audio.
Command and Control

Irányítás fenntartása

T1437.001 Application Layer Protocol: Web Protocols AhRat uses HTTPS to communicate with its C&C server.
Exfiltration

Szivárogtatás

T1646 Exfiltration Over C2 Channel AhRat exfiltrates stolen data over its C&C channel.

Fertőzésre utaló indikátorok (Indicators of Compromise – IoC):

Fájlok

SHA-1 Csomag (package) neve Leírás
C73AFFAF6A9372C12D995843CC98E2ABC219F162 com.tsoft.app.iscreenrecorder AhRat backdoor
E97C7AC722D30CCE5B6CC64885B1FFB43DE5F2DA com.tsoft.app.iscreenrecorder AhRat backdoor
C0EBCC9A10459497F5E74AC5097C8BD364D93430 com.tsoft.app.iscreenrecorder AhMyth‑based backdoor
0E7F5E043043A57AC07F2E6BA9C5AEE1399AAD30 com.tsoft.app.iscreenrecorder AhMyth‑based backdoor

Hálózat

IP Szolgáltató Első észrevétel időpontja Részletek
34.87.78[.]222 Namecheap 2022-12-10 order.80876dd5[.]shop C&C server
13.228.247[.]118 Namecheap 2022-12-10 80876dd5[.]shop:22222 C&C server