Ошибка OpSec помогла раскрыть хакерскую атаку, жертвами которой стали более 800 000 человек в России.
Эксперты Avast совместно с коллегами из Чешского технического университета, Университета UNCUYO анализируют новый ботнет Geost Android и историю действий его создателей на конференции Virus Bulletin 2019.
Редко встречающаяся цепочка ошибок OpSec привела к открытию нового банковского ботнета Android, нацеленного на жителей России. По оценкам исследователей, ботнет Geost действует с 2016 года и заразил более 800 000 Android-устройств и мог контролировать несколько миллиардов рублей.
Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям псевдоанонимно общаться в интернете. Именно анализ сетевого взаимодействия HtBot привел к обнаружению и раскрытию крупной вредоносной операции, которая затронула более 800 000 устройств на базе Android.
Злоумышленники крайне неудачно выбрали платформы анонимизации, чтобы скрыть свои следы. Им не удалось зашифровать свои сообщения, что позволило исследователям узнать всю их внутреннюю работу. Найденные чаты показали, как хакеры обращались к серверам, вводили новые устройства в ботнет и как они избегали антивирусного программного обеспечения. Но самое интересное — исследователи смогли найти личные переписки злоумышленников.
В одной из найденных бесед член группы сообщает, что хочет покинуть ее, но тимлид уговаривает его остаться: «Александр, если мы начали вместе, нам нужно закончить работу тоже вместе. Сейчас это работает, и мы можем зарабатывать деньги. Не каждый день мы получаем 100 тысяч за продвижение».
Исследователям не совсем понятно, что подразумевается под «продвижением», поскольку в беседе также упоминались отмывание денег и платежи с использованием популярных среди русскоязычных киберпреступников систем. Дальнейший анализ показал, как хакеры вводят устройства в ботнет, как доставляется банковский троян на банковский счет жертвы.
«Мы получили действительно беспрецедентное представление о том, как работают подобные группировки, — говорит Анна Широкова, исследователь в Avast. — Поскольку эта группа не смогла скрыть свои действия, у нас получилось увидеть не только образцы вредоносного ПО, но и понять, как хакеры работают с шпионскими программами более низкого уровня, которые подключают устройства к ботнету. В общей сложности уже было более восьмисот тысяч жертв. По предварительным данным, группа могла контролировать миллионы в валюте».
Ботнет Geost и банковский Троян
Ботнет, который исследователи назвали Geost, представляет собой сложную инфраструктуру зараженных телефонов Android. Телефоны заражены Android APK, которые похожи на различные поддельные приложения. Например, они имитируют банковские приложения и приложения социальных сетей. После заражения телефоны подключаются к ботнету и могут управляться удаленно. Как правило, злоумышленники могут получить доступ к SMS, к их отправке, к общению с банками и перенаправлению трафика телефона на разные сайты. Хакеры получают доступ к огромному количеству личной информации от пользователя.
После заражения C&C-сервер сохраняет полный список SMS-сообщений жертв, начиная с момента заражения устройства. SMS-сообщения затем обрабатываются в автономном режиме на командном сервере для автоматического расчета баланса каждой жертвы. После обработки данных хакеры могли узнать, у кого из жертв самый большой баланс на счете.
Ботнет имеет сложную инфраструктуру, включающую как минимум 13 IP-адресов, более 140 доменов и более 140 файлов APK.
Главными целями банковского трояна были 5 банков, которые, в основном, расположены в России.
С подробным анализом угрозы можно ознакомиться в данной статье.
Подпишитесь на наши сообщества в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter, чтобы быть в курсе новостей из области информационной безопасности и приватности данных.