The Transparent Tribe Vibe: APT36 retorna com CapraRat se passando por Viber
A investigação mais recente do CloudSEK revela como o APT36 (também conhecido como Transparent Tribe) está usando o provedor de VPS Contabo para hospedar uma infraestrutura maliciosa vinculada ao CapraRAT e ao Crimson RAT. Uma de suas táticas mais recentes? Disfarçando o spyware como o popular aplicativo de mensagens Viber, equipado com permissões para gravar chamadas, ler mensagens, rastrear a localização e muito mais. Leia como rastreamos a infraestrutura, identificamos os principais indicadores de comprometimento e descobrimos toda a extensão dessa campanha de vigilância do Android.
Receba as últimas notícias, ameaças e recursos do setor.
Há alguns anos, observamos que o APT36 prefere usar o hospedagem e DNS serviços fornecidos pela Contabo, um grande provedor de hospedagem VPS. Há quase um ano, a S1 lançou um notícia no APT36 tentando entregar Rato Capra para suas vítimas. O CapraRAT é conhecido por ser uma versão modificada do AndroRAT de código aberto.
Além dos usuários do Android, o APT36 teve RAT vermelho em seu arsenal há muito tempo, para atingir usuários do Windows. Usando essas informações, executamos uma consulta do Censys para descobrir qualquer infraestrutura CrimsonRAT usando os serviços de hospedagem/DNS da Contabo.
Para validar se isso pertence ao APT36, verificamos o virustotal em busca de sobreposições com os HTTPS do Transparent Tribe.
Nosso primeiro IP foi marcado como Crimson RAT C2 no Virustotal. É importante observar que esse ASN (40021) foi frequentemente usado pelo APT36 no passado para conduzir operações de malware.
Passando para o segundo IP:
Este tem detecções comparativamente menores na natureza.
Ao verificar os arquivos de comunicação, notamos que alguns APKs maliciosos estão se comunicando com o IP. O Virustotal confirmou rapidamente que essas eram cargas úteis do CapraRAT.
Descobriu que 2 dos 3 APKs maliciosos do Android tinham o nome do pacote “com.moves.media.tubes”
O mesmo nome do pacote foi mencionado nas campanhas da Tribo Transparente de 2023. Fonte
Descobrimos que a terceira amostra (md5:f73f1a694d2a5c7e6d04fbc866a916bd) representa um aplicativo popular de VoIP e IM conhecido como Viber.
Permissões de alto risco:
android.permission.process_outgoing_calls - Controle/redirecionamento de chamadas
android.permission.RECORD_AUDIO - Gravação de áudio
android.permission.READ_SMS - Leia mensagens de texto
android.permission.READ_PHONE_STATE - Informações sobre o estado do telefone/dispositivo
android.permission.AUTHENTICATE_ACCOUNTS - Gerenciamento de contas
android.permission.WRITE_EXTERNAL_STORAGE - Acesso de gravação ao armazenamento
android.permission.internet - Acesso à rede
Modelo de diamante
Método de entrega
O APT36, também conhecido como Transparent Tribe, emprega táticas de engenharia social para distribuir seus Trojans de acesso remoto (RATs) para Android. Essas iscas são criadas para se alinharem com o tema do disfarce do RAT.
Indicators of Compromise (IOCs)
Indicator
Type
Value
Package Name
APK File Hash
MD5
91f5009c786618bbbd798ee777b061e3
com.moves.media.tubes
APK File Hash
MD5
34546a79de045b7ee4c0c8d4cbeb6778
com.moves.media.tubes
APK File Hash
MD5
f73f1a694d2a5c7e6d04fbc866a916bd
com.viber.updates.links
IP Address
Command and Control
161.97.180[.]199
N.A.
Impacto
Vigilância específica: As vítimas que instalam o falso APK do Viber são expostas a amplos recursos de espionagem, incluindo acesso ao microfone, rastreamento de localização e interceptação de mensagens.
Risco de roubo de credenciais: O malware pode coletar dados confidenciais do usuário, incluindo potencialmente credenciais de login, mensagens pessoais e listas de contatos.
Abuso de infraestrutura: O uso contínuo de provedores de VPS comuns, como o Contabo, permite que os invasores criem rapidamente uma nova infraestrutura maliciosa, complicando os esforços de remoção.
Erosão da confiança na marca: A personificação de aplicativos confiáveis como o Viber prejudica a confiança do usuário em plataformas de comunicação legítimas.
Mitigações
Verificação da fonte do aplicativo: incentive os usuários a instalar aplicativos somente de fontes confiáveis, como a Google Play Store, e evite baixar APKs de sites desconhecidos.
Detecção de ameaças móveis: implante soluções móveis de defesa contra ameaças (MTD) que possam detectar comportamentos de spyware, incluindo o uso incomum de permissões ou padrões de comunicação de rede.
Campanhas de conscientização do usuário: eduque os usuários sobre ameaças de falsificação de identidade, especialmente em aplicativos de mensagens, e como reconhecer solicitações suspeitas de instalação ou comportamento de aplicativos.
Threat Researcher at CloudSEK, specializing in digital forensics, incident response, and adversary hunting to uncover attacker motives, methods, and operations.
Nenhum item encontrado.
Inscreva-se nos recursos do CloudSEK
Receba as últimas notícias, ameaças e recursos do setor.