Периодически случается читать на разного калибра технических площадках комментарии о том, чем вирусы отличаются от троянов, и как правильно исследовать вредоносные программы. Иногда по делу, иногда нет. После очередной такой дискуссии, доставившей немало удовольствия, возникло желание поговорить о правильном исследовании, так как я занимаюсь этим ежедневно уже 4 года. Правильно ли запускать вредоносную программу на «живом» устройстве? Нужно ли обязательно пользоваться виртуальной машиной? Как не навредить себе и другим пользователям во время таких экспериментов? Заодно поговорим о конкретном троянце Trojan-SMS.AndroidOS.Opfake.a.
Но начну, пожалуй, с вопроса, как антивирусы лечат уже зараженное устройство. Наш продукт спокойно детектирует и удаляет этот троян – даже на уровне пробной версии (ссылка на Google Play). Пруфпик:
Лечение
При нажатии кнопки Delete пользователя автоматически перебросит в меню управления администраторами устройства, где права Device Admin для трояна можно будет отменить. Затем последует переход в меню удаления вредоносной программы в настройках.
Как видите, процесс не до конца автоматизирован, как это происходит на Windows. Наше решение последовательно выводит пользователю нужные пункты меню для удаления троянца и делает всю скрытую работу, но придется нажать пару кнопок: такова специфика Android. Справится ли с такой задачей неопытный пользователь? Что ж, это неплохой довод для дополнительной защиты смартфона этим неопытным пользователем: если бы антивирус был установлен заранее, то заражения просто не произошло бы.
А что это за троянец и почему не все вендоры его сразу задетектировали?
Вообще-то семейство sms-троянцев AndroidOS.Opfake – одно из самых старых в нашей коллекции: первого представителя данного вида мы зарегистрировали 3 года назад, в августе 2011 года. С тех мы задетектировали более 8000 вариантов. Цель у них у всех одна и та же: украсть деньги со счета пользователя, отправляя SMS на платные короткие номера и скрывая эту активность. Впрочем, возможны варианты. Первое, что делает эта конкретная модификация Opfake.a – подключается к C&C серверу, и дальше уже выполняет ту команду, которую получит оттуда. Это может быть рассылка спама по контакт-листу (то самое «Приветтебефото»), отправка SMS на премиальные номера, кража списка контактов. Плюс троянец может инициировать звонок на указанный номер, заблокировать звонки владельцу, перехватывать входящие SMS, и даже установить другую вредоносную программу.
Интересным моментом является то, что данная модификация троянца все-таки показывает ту самую фотографию с котиком. Другие модификации даже этого не делают, выполняя только скрытые вредоносные операции и не показывая вообще ничего.
А теперь поговорим о том, почему троянец задетектировали не все, и не сразу. Вот график, составленный на основе информации из нашего продукта:
Здесь показано количество детектов программы с 29 августа по 1 сентября, с двухчасовым интервалом. Как видите, основной всплеск активности пришелся на 31 августа, всего за этот день мы задетектировали более 1800 атак в России, Украине, Беларуси, Казахстане и Узбекистане. Но появилась эта модификация Opfake еще 29 августа – в пятницу вечером. По сравнению с предыдущими версиями троянца, новая была изменена с единственной целью – обойти методики детектирования антивирусными решениями. В нашем случае детектирование проводилось не сигнатурным методом, а с помощью эвристик – грубо говоря, описаний поведения вредоносной программы. Одной такой эвристикой можно «накрыть» сразу множество модификаций троянца, и этот метод более устойчив к незначительным изменениям во вредоносном коде.
В такой ситуации все зависит от того, насколько быстро антивирусная компания может среагировать на новую атаку. Во-первых, новый сэмпл надо каким-то образом отловить, во-вторых – проанализировать (вручную или автоматически), в третьих – задетектировать и максимально быстро распространить информацию клиентам в виде обновления для продукта. Дополнительным осложняющим фактором было время изначальной рассылки троянца, наверняка специально подобранное киберпреступниками с учетом особенностей нашей работы. Но мы справились :)
Как исследовать
Возвращаемся к тому, с чего начали пост. Мы исследуем вредоносные программы всеми доступными инструментами, и выбираем нужный (будь то анализ кода, эмуляция, запуск на реальном устройстве) в зависимости от обстоятельств, ну и с учетом немалого опыта. Что можно порекомендовать тем, кто решит проанализировать такой троянец в домашних условиях? Неплохой и вполне логичный вариант — запустить вредоносную программу на «чистом» устройстве без персональных данных, с установленной SIM-картой, но без денег на счету. Но я бы порекомендовал для начала задействовать более безопасные методы:
- Запуск внутри стандартного эмулятора Android. Наиболее безопасный метод, позволяющий также немало узнать о функциональности троянца. Некоторые вредоносные программы, впрочем, отслеживают запуск внутри виртуалки и отказываются работать. Но не все.
- Запуск на реальном устройстве, без личных данных, но без SIM-карты и с отключенным интернетом. В случае с данным троянцем это бы мало что дало. Есть редкие типы мобильных угроз, которые отказываются работать на устройстве без установленной симки, скрывая таким образом свое реальное предназначение.
- Запуск на реальном устройстве, с SIM-картой. Отстутствие денег на счету в данном случае не дает 100% гарантии, я бы порекомендовал дополнительно подключить у оператора блокировку отправки SMS на короткие номера.
Как я уже говорил выше, отправка платных SMS – не единственная возможность троянца Opfake, поэтому третий метод я бы вовсе не рекомендовал применять в домашних условиях. You have been warned!
Профилактика
Мы уже не раз говорили, что мобильная киберпреступность, хотя и появилась как вид совсем недавно, развивается гораздо быстрее, чем ее аналог на обычных ПК. За 2-3 года на Android были пройдены те же этапы развития от простых вирусов к сложным вредоносным программам, что и на обычных ПК. Только на последних это заняло не пару лет, а пару десятилетий. «Продвинутому» пользователю защититься от такого троянца ничего не стоит – достаточно просто не открывать сообщение, не кликать по сомнительным ссылкам и, конечно, не устанавливать подозрительные программы.
Что делать менее опытным пользователям, которые выбирают смартфон вместо обычного мобильника все чаще и чаще? Действительно, если хотя бы не разрешать установку программ из неофициальных источников, такой троянец как Opfake.a уже можно остановить. Но это не дает 100% гарантией, и доказательством тому служат десятки случаев обнаружения откровенно вредоносных программ в Google Play. И это мы еще не говорим о проблемах фишинга, о продвижении сомнительного софта в мобильных рекламных сетях и прочем. Так что защитное ПО на мобильных устройствах необходимо.