SparkCat Stealer IOCs

Spyware

В конце 2024 года была обнаружена новая вредоносная кампания под названием SparkCat, нацеленная на пользователей Android и iOS через официальные магазины приложений.

SparkCat

Троянские приложения WhatsApp и Telegram охотятся за криптовалютными кошельками

SparkCat использовал неопознанный протокол, реализованный на языке программирования Rust, для связи с командно-контрольным сервером. Зараженные приложения, содержащие вредоносный SDK/фреймворк, были обнаружены в Google Play и App Store. Вредоносная программа для Android использовала библиотеку ML Kit от Google для распознавания текста, а вредоносная программа для iOS - ту же библиотеку. Зараженные приложения в Google Play были загружены более 242 000 раз, что стало первым известным случаем, когда подобная атака затронула App Store.

Исследователи обнаружили в Google Play подозрительное приложение ComeCome, занимающееся доставкой еды в ОАЭ и Индонезии, которое содержало вредоносный компонент SDK под названием Spark. SDK загружал зашифрованный файл конфигурации с GitLab, который впоследствии расшифровывался и дешифровался. Если конфигурацию не удавалось получить, использовались настройки по умолчанию.

Конфигурационный файл содержал адреса командных серверов SDK, причем флаг «tfm» определял выбор командного сервера (с помощью Rust или http). Spark взаимодействовал с http-сервером с помощью POST-запросов, шифруя данные перед отправкой с помощью AES-256 в режиме CBC и расшифровывая ответ сервера с помощью AES-128 в режиме CBC. Для передачи данных на сервер Rust шифровал их с помощью AES-256 в режиме CBC, формируя JSON-структуру, которая отправлялась по нераспознанному протоколу через TCP-сокеты.

Анализ библиотечного кода, написанного на Rust, оказался сложным из-за нестандартных соглашений о вызовах и отсутствия имен функций. Однако, используя Frida для динамического анализа, исследователи смогли восстановить схему взаимодействия. Библиотека генерировала ключ для шифра AES-GCM-SIV, который использовался для шифрования отправленных данных после сжатия.

Эти результаты свидетельствуют об эволюции тактики, применяемой вредоносными кампаниями, включая использование сложных протоколов и библиотек для облегчения утечки данных и несанкционированного доступа к криптовалютным кошелькам. Это подчеркивает важность бдительности даже при использовании официальных магазинов приложений, поскольку такие атаки могут проникать в, казалось бы, легитимные приложения.

Indicators of Compromise

Domains

  • api.aliyung.com
  • api.aliyung.org
  • api.firebaseo.com
  • api.googleapps.top
  • socket.99ai.world
  • uploads.99ai.world

URLs

  • https://dmbucket102.s3.ap-northeast-1.amazonaws.com
  • https://gitlab.com/group6815923/ai/-/raw/main/rel.json
  • https://gitlab.com/group6815923/kz/-/raw/main/rel.json

MD5

  • 00ed27c35b2c53d853fafe71e63339ed
  • 02646d3192e3826dd3a71be43d8d2a9e
  • 0b4ae281936676451407959ec1745d93
  • 0ff6a5a204c60ae5e2c919ac39898d4f
  • 10c9dcabf0a7ed8b8404cd6b56012ae4
  • 1e14de6de709e4bf0e954100f8b4796b
  • 21bf5e05e53c0904b577b9d00588e0e7
  • 24db4778e905f12f011d13c7fb6cebde
  • 31ebf99e55617a6ca5ab8e77dfd75456
  • 35fce37ae2b84a69ceb7bbd51163ca8a
  • 4ee16c54b6c4299a5dfbc8cf91913ea3
  • 51cb671292eeea2cb2a9cc35f2913aa3
  • 54ac7ae8ace37904dcd61f74a7ff0d42
  • 66b819e02776cb0b0f668d8f4f9a71fd
  • 6a49749e64eb735be32544eab5a6452d
  • 6a9c0474cc5e0b8a9b1e3baed5a26893
  • 7ac98ca66ed2f131049a41f4447702cd
  • a4a6d233c677deb862d284e1453eeafb
  • a8cd933b1cb4a6cae3f486303b8ab20a
  • bbcbf5f3119648466c1300c3c51a1c77
  • caf92da1d0ff6f8251991d38a840fb4a
  • cd6b80de848893722fa11133cbacd052
  • ee714946a8af117338b08550febcd0a9
  • eea5800f12dd841b73e92d15e48b2b71
  • f28f4fd4a72f7aab8430f8bc91e8acba
  • f99252b23f42b9b054b7233930532fcd
  • fe175909ac6f3c1cce3bc8161808d8b7
Комментарии: 0