hacker (Unsplash)

چکیده

  • نرم‌افزار جاسوسی جدیدی به نام SparkKitty وارد فروشگاه‌های اپلیکیشن شده و اطلاعات پایه کیف پول‌ها را هدف قرار داده است.
  • SparkKitty با استفاده از فریم‌ورک‌ها و کتابخانه‌های تغییر یافته، داده‌های حساس را از دستگاه‌های iOS و اندروید استخراج می‌کند.
  • با وجود حذف این بدافزار از فروشگاه‌ها، کمپین آن ممکن است از طریق نسخه‌های جانبی و فروشگاه‌های مشابه ادامه یابد و تهدیدی جهانی ایجاد کند.

ورود بدافزار SparkKitty به فروشگاه‌های اپلیکیشن

یک نوع جدید از نرم‌افزارهای جاسوسی موبایل به نام SparkKitty، به فروشگاه‌های اپ استور و گوگل پلی نفوذ کرده و با عنوان اپلیکیشن‌های مرتبط با کریپتو ظاهر می‌شود تا به صورت مخفیانه تصاویر عبارات کلیدی و داده‌های کیف پول را استخراج کند.

این بدافزار به نظر می‌رسد جانشین SparkCat باشد، که در اوایل سال ۲۰۲۵ کشف شد و از ماژول‌های جعلی پشتیبانی چت برای دسترسی بی‌سر و صدا به گالری کاربران استفاده می‌کرد تا اسکرین‌شات‌های حساس را استخراج کند.

SparkKitty این استراتژی را چندین مرحله پیشرفته‌تر کرده است. به گفته محققان کسپرسکی، این بدافزار در روز دوشنبه مورد بررسی قرار گرفت.

ورود SparkKitty به اپلیکیشن‌های رسمی

برخلاف SparkCat که عمدتاً از طریق بسته‌های غیررسمی اندروید گسترش می‌یابد، SparkKitty در چندین اپلیکیشن iOS و اندروید موجود در فروشگاه‌های رسمی تأیید شده است، از جمله یک اپلیکیشن پیام‌رسان با ویژگی‌های تبادل کریپتو (بیش از ۱۰,۰۰۰ نصب در گوگل پلی) و یک اپلیکیشن iOS به نام “币coin” که به عنوان یک ردیاب پورتفولیو جعل شده است.

(Securelist)

(Securelist)

روش‌های فنی SparkKitty

در قلب نسخه iOS، نسخه‌ای تسلیحاتی از فریم‌ورک‌های AFNetworking یا Alamofire قرار دارد که مهاجمان یک کلاس سفارشی را در آن تعبیه کرده‌اند که به طور خودکار هنگام راه‌اندازی اپلیکیشن اجرا می‌شود.

در شروع به کار، این بدافزار یک مقدار پیکربندی پنهان را بررسی کرده، یک آدرس فرمان و کنترل (C2) را بازیابی می‌کند و گالری کاربر را اسکن کرده و شروع به آپلود تصاویر می‌کند. آدرس C2 به بدافزار دستور می‌دهد که چه کاری انجام دهد، مانند زمان سرقت داده‌ها یا ارسال فایل‌ها و اطلاعات سرقت شده را بازمی‌گرداند.

نسخه اندروید از کتابخانه‌های جاوای تغییر یافته برای دستیابی به همین هدف استفاده می‌کند. با استفاده از کیت ML گوگل برای تجزیه تصاویر OCR اعمال می‌شود. اگر یک عبارت کلیدی یا کلید خصوصی شناسایی شود، فایل علامت‌گذاری شده و به سرورهای مهاجم ارسال می‌شود.

حملات به کاربران iOS و اندروید

نصب بر روی iOS از طریق پروفایل‌های ارائه‌دهنده سازمانی انجام می‌شود، روشی که برای اپلیکیشن‌های داخلی سازمانی طراحی شده اما اغلب برای بدافزارها سوءاستفاده می‌شود.

(Securelist)

(Securelist)

قربانیان به‌طور دستی فریب داده می‌شوند تا یک گواهی توسعه‌دهنده مرتبط با “SINOPEC SABIC Tianjin Petrochemical Co. Ltd.” را مورد اعتماد قرار دهند، که به SparkKitty اجازه می‌دهد سطح سیستم را دسترسی داشته باشد.

تحولات اخیر در حملات SparkKitty

چندین آدرس C2 از فایل‌های پیکربندی رمزگذاری شده AES-256 استفاده می‌کنند که بر روی سرورهای مبهم میزبانی می‌شوند.

پس از رمزگشایی، آن‌ها به محل‌های دریافت بارگذاری و نقاط انتهایی، مانند /api/putImages و /api/getImageStatus، اشاره می‌کنند، جایی که اپلیکیشن تعیین می‌کند که آیا باید عکس‌ها را آپلود کند یا ارسال آن‌ها را به تأخیر بیندازد.

محققان کسپرسکی نسخه‌های دیگری از بدافزار را کشف کردند که از یک کتابخانه OpenSSL جعلی (libcrypto.dylib) با منطق اولیه مبهم استفاده می‌کنند، که نشان‌دهنده توسعه ابزارها و مسیرهای توزیع متعدد است.

در حالی که بیشتر اپلیکیشن‌ها به نظر می‌رسد کاربران چین و آسیای جنوب شرقی را هدف قرار داده‌اند، هیچ‌چیزی در بدافزار وجود ندارد که محدوده جغرافیایی آن را محدود کند.

اپل و گوگل پس از افشای این موارد، اپلیکیشن‌های مذکور را حذف کرده‌اند، اما این کمپین احتمالاً از اوایل سال ۲۰۲۴ فعال بوده و ممکن است هنوز هم از طریق نسخه‌های جانبی و فروشگاه‌های مشابه ادامه داشته باشد.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *