银行木马 BRATA 再进化

研究人员发现BRATA银行木马的新变种针对英国、波兰、意大利和拉丁美洲的金融机构,新增GPS跟踪、出厂重置等功能,使用多种C&C通信方式,威胁Android用户的安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

研究人员发现一个新的 BRATA 变种在去年年底开始活跃传播,攻击者瞄准英国、波兰、意大利和拉丁美洲的银行和金融机构。

image.png-118.7kB攻击趋势

演变

最初,在针对意大利某知名零售银行的攻击中发现了 BRATA 银行木马。随后的几个月里,遥测发现了两波新的 BRATA 样本,第一波从 2021 年 11
月开始,第二波从 2021 年 12 月中旬开始。攻击者从第二波攻击开始,在不同国家/地区提供量身定制的 BRATA
变种,甚至还有包含西班牙语和中文字符串的样本。

image.png-758.2kB常见应用

发现的 BRATA 的主要变种如下所示:

image.png-2554.6kB三个主要变种

BRATA.A 是过去几个月中发现最多的变种。该变种主要增加了两个新功能:失陷设备的 GPS 跟踪(似乎仍在开发中),以及对失陷设备执行出厂重置。

BRATA.B 与 BRATA.A 几乎相同。区别在于代码混淆和覆盖页面,来窃取目标银行应用程序的安全号码/PIN。特别的,该变种使用明文 HTTP
通信,而在 BRATA.A 中使用 zlib 库压缩。

image.png-54.5kB覆盖页面

BRATA.C 变种通过 Dropper
下载并执行真正的恶意软件。大多数安卓银行木马都会试图在外部文件(例如.dex.jar)中进行混淆/加密,BRATA
只保留必要部分防止被杀软检测。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XeeqGwJA-1692184950308)(https://image.3001.net/images/20220128/1643354940_61f39b3c07d91d62b50cf.png!small)]VirusTotal
检测结果

image.png-148.1kBAndroidManifest
中声明的权限

image.png-237.8kB新变种的安装

BRATA.C 的安装过程如上图所示,受害者在下载 Downloader
后只需要授予应用程序一项权限,应用程序就可以从不受信任的来源下载并安装恶意应用程序。受害者点击后,Downloader 会向 C&C 服务器发起 GET
请求下载恶意 .apk 文件。

银行账户监控

与其他 Android 银行木马一样,BRATA 通过自定义方法监控银行账户和受害者在其移动设备上执行的操作。应用程序会在安装阶段获得
Accessibility Service权限,以观察受害者执行的操作或者通过 VNC 模块查看屏幕上的私人信息(如账户余额、交易记录等)。

攻击者通过 C&C 服务器发送 get_screen命令,BRATA 会截取受害者的屏幕截图,通过 HTTP 信道回传给 C&C 服务器。

image.png-225.5kB接收指令

image.png-449.6kB发送屏幕截图

另一项功能就是键盘记录,BRATA.B 会监控用户的击键记录。当受害者打开银行应用程序,输入了 AgenciaConta的内容会被记录并回传到
C&C 服务器。

image.png-510kB目标银行的字段

GPS 跟踪

应用程序会在安装时请求使用 GPS 权限,但在代码中没有找到使用的痕迹,可能是攻击者为特定的功能在进行开发测试。

image.png-88.2kBGPS
权限请求

恢复出厂设置

根据对新变种的分析,攻击者已经增加了恢复出厂设置的功能。该功能会在两种情况下执行:

  • 银行欺诈已经完成,恢复出厂设置会让受害者花费更多的时间才能搞明白到底发生了什么
  • 程序发现被安装在虚拟环境中,恢复出厂设置来阻止动态分析

可由 eventname结构中的关键字 SendMsg_formatdevice确认。

image.png-122.1kB命令列表

_wsh_formatthisdevice是负责执行重置的函数,首先检查是否设置了 admin manager变量,再初始化反射类并检索设备管理器运行 wipeData方法。

image.png-171.6kB恢复出场设置

image.png-216.6kB请求管理员权限

C&C 通信

分析发现,BRATA 会使用多个 C&C 信道进行通信。应用程序首先通过 HTTP 协议与 C&C 服务器进行第一次通信,服务器在线的情况下强制将连接切换到
WebSocket 协议。

image.png-272kBC&C
通信

HTTP 通信期间,BRATA 会删除受害者设备上的所有安全软件,并从 C&C 服务器接收配置文件。

image.png-242.7kB删除列表

通过 WebSocket 协议来减少与 C&C 服务器间的传输数据量,特别是想要从有流量监控系统的网络环境中窃取数据。

如下所示,恶意软件在大部分时间都处于等待状态,直到收到攻击者通过 WebSocket 协议发送执行的命令。

image.png-508.6kB发送重置命令

总结

自从 2019 年卡巴斯基发现 BRATA 以来,这种安卓银行木马就从一直都在积极活跃发起攻击,并且不断更新迭代去开发新功能。

IOC

220ec1e3effb6f4a4a3acb6b3b3d2e90
e664bd7951d45d0a33529913cfbcbac0
2dfdce36a367b89b0de1a2ffc1052e24
5.39.217.241

参考来源

[CLEAFY](https://www.cleafy.com/cleafy-labs/how-brata-is-monitoring-your-
bank-account)

.241

参考来源

[CLEAFY](https://www.cleafy.com/cleafy-labs/how-brata-is-monitoring-your-
bank-account)

如果你对网络安全入门感兴趣,那么你点击这里👉优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

如果你对网络安全感兴趣,学习资源免费分享,保证100%免费!!!(嘿客入门教程)

👉网安(嘿客)全套学习视频👈

我们在看视频学习的时候,不能光动眼动脑不动手,比较科学的学习方法是在理解之后运用它们,这时候练手项目就很适合了。

img

img

👉网安(嘿客红蓝对抗)所有方向的学习路线****👈

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

img

学习资料工具包

压箱底的好资料,全面地介绍网络安全的基础理论,包括逆向、八层网络防御、汇编语言、白帽子web安全、密码学、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解各种主流工具背后的实现机制。

在这里插入图片描述

面试题资料

独家渠道收集京东、360、天融信等公司测试题!进大厂指日可待!
在这里插入图片描述

👉嘿客必备开发工具👈

工欲善其事必先利其器。学习客常用的开发软件都在这里了,给大家节省了很多时间。

这份完整版的网络安全(客)全套学习资料已经上传至优快云官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

如果你有需要可以点击👉优快云大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值