SharkBot, découvert en octobre 2021 par l’équipe de Threat Intelligence de Cleafy, est un cheval de Troie bancaire Android avancé qui cible les banques et les services de cryptomonnaies au Royaume-Uni, en Italie et aux États-Unis. Ce malware représente une nouvelle génération de menaces mobiles dotées de capacités innovantes, exploitant notamment les attaques par système de transfert automatique (ATS). Ces attaques contournent les mécanismes d’authentification traditionnels, permettant aux attaquants d’amplifier les activités frauduleuses sans interaction directe de l’utilisateur.
| Date | 06-12-2024 15:28:40 |
| Informations |
|
Résumé technique
SharkBot utilise les services d’accessibilité d’Android pour exécuter ses activités malveillantes, notamment :
- Attaques ATS : Remplissage automatique des champs dans les applications bancaires légitimes pour effectuer des virements non autorisés.
- Attaques par superposition (Overlay) : Imitation des écrans de connexion des applications pour voler des identifiants et des données de carte de crédit.
- Keylogging : Surveillance et enregistrement des saisies sensibles des utilisateurs.
- Interception SMS : Capture des codes d’authentification à deux facteurs basés sur les SMS.
- Contrôle à distance complet : Simulation de gestes et de clics pour manipuler l’appareil.
Fonctionnalités et techniques clés :
Évasion de l’analyse :
- Obfuscation des chaînes de caractères pour masquer les commandes et les détails du C2.
- Détection d’émulateurs pour contourner les bacs à sable (sandboxes).
- Communications chiffrées via un encodage Base64 et un algorithme de génération de domaines (DGA).
Abus avancé des autorisations :
- Exploite
REQUEST_IGNORE_BATTERY_OPTIMIZATIONSpour maintenir la connexion avec les serveurs C2. - Utilise les services d’accessibilité pour manipuler les paramètres et empêcher la désinstallation.
- Exploite
Conception modulaire :
- Télécharge depuis le C2 un fichier externe
.jarcontenant les fonctionnalités ATS.
- Télécharge depuis le C2 un fichier externe
Indicateurs de compromission (IOC) :
- Noms d’applications : Media Player HD.
- Nom du paquet :
com.pycdvgljmfgh3hgp8jo72giu.omflsx1q2g. - Domaines C2 :
sharkedtest1[.]xyz,sharkedtestuk[.]xyz. - Hash MD5 :
f7dfd4eb1b1c6ba338d56761b3975618.
Recommandations
Pour les organisations (Banques, plateformes crypto) :
- Analyse comportementale : Mettre en œuvre des mécanismes de détection avancés pour identifier les anomalies dans les actions des utilisateurs (ex. attaques ATS).
- Politiques Zero Trust : Traiter toutes les transactions, même provenant d’appareils de confiance, avec une attention particulière.
- Surveillance et alertes : Surveiller activement les superpositions (overlays) et les événements d’accessibilité imprévus dans leurs applications.
- Campagnes de sensibilisation : Éduquer les utilisateurs sur les menaces émergentes comme SharkBot et sur les risques liés à l’octroi d’autorisations excessives.
[Callforaction-THREAT-Footer]
Leave a Reply