chiếm quyền điều khiển sử dụng Trojan Horse trên Android": Nội dung trình bày của em có 3 phần chính

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 5

I.

Giới thiệu
Thưa thầy và các bạn, hôm nay em xin trình bày về chủ đề “Tấn công
chiếm quyền điều khiển sử dụng Trojan Horse trên Android”
II. Nội dung
*Nội dung trình bày của em có 3 phần chính:
 Đầu tiên là Giới thiệu về Trojan Horse
 Thứ hai là Kịch bản tấn công
 Thứ ba là phần Demo
Phần 1
Sau đây chúng ta đi vào phần đầu tiên, Giới thiệu về Trojan Horse.

Như các bạn đã biết, trong sự phát triển của thị trường di động thông
minh, Android-một nền tảng mã nguồn mở của Google đã trở thành một
trong những hệ điều hành di động phổ biến nhất, chủ yếu được sử dụng
trên điện thoại thông minh và máy tính bảng, được trang bị một số tính
năng như kết nối wifi, gọi điện, lưu trữ dữ liệu, định vị toàn cầu (GPS),....
Đi đôi với sự phát triển của hệ điều hành Android thì số lượng mã độc
phát triển trên hệ điều hành này cũng ngày một tăng cao, điển hình có thể
kể đến là Trojan Horse – 1 loại mã độc lây nhiễm vào thiết bị của nạn
nhân để chiếm quyền điều khiển.

Vậy Trojan Horse là gì?


Trojan Horse là loại mã độc hại được đặt theo sự tích “Ngựa thành Troy”.
Trojan Horse không có khả năng tự nhân bản, nó thường được nhiễm vào
hệ thống với biểu hiện rất bình thường nhưng thực chất bên trong có ẩn
chứa các đoạn mã với mục đích gây hại.
Trojan có thể gây hại theo ba cách sau:
- Thực hiện các chức năng của chương trình mã chủ một cách bình
thường, đồng thời thực thi các hoạt động gây hại một cách riêng biệt
(ví dụ: như gửi một trò chơi dụ cho người dùng sử dụng, bên cạnh là
thực hiện việc đánh cắp password ).
- Thực thi các chức năng của chương trình chủ, nhưng sửa đổi một số
chức năng để gây tổn hại (ví dụ như một Trojan giả lập một cửa sổ
login để lấy password ) hoặc che giấu các hành động phá hoại khác (ví
dụ: như Trojan che giấu cho các tiến trình độc hại khác bằng cách tắt
các hiển thị của hệ thống).
- Thực thi luôn một chương trình gây hại bằng cách núp dưới danh một
chương trình không có hại (ví dụ như một Trojan được giới thiệu như
là một trò chơi hoặc một chương trình tiện ích trên mạng, người dùng
chỉ cần kích hoạt chương trình tiện ích này là lập tức dữ liệu trên PC
sẽ bị xoá hết).

Hiện nay có 7 loại Trojan điển hình:


- Trojan truy cập từ xa
- Trojan gửi dữ liệu
- Trojan phá hoại
- Trojan kiểu proxy
- Trojan FTP
- Trojan tắt phần mềm an ninh
- Trojan DoS
Trong bài này, em sử dụng Trojan truy cập từ xa. Loại Trojan này được
thiết kế để cho kẻ tấn công có khả năng từ xa chiếm quyền điều khiển của
máy bị hại. Loại Trojan này thường giấu vào các trò chơi và các chương
trình tiện ích làm cho người dùng mất cảnh giác.

Phần 2

Sau đây em sẽ trình bày kịch bản demo tấn công thiết bị Android

Phương thức lây nhiễm:

Ứng dụng được nhà phát triển tạo ra -> Nhà phát triển đưa ứng dụng lên
chợ ứng dụng Android -> Kẻ tấn công tải ứng dụng về và thực hiện chèn
mã độc, đóng gói lại ứng dụng -> Kẻ tấn công gửi ứng dụng đã chèn mã
độc cho nạn nhân -> Nạn nhân cài đặt ứng dụng -> Kẻ tấn công có thể
điều khiển thiết bị và lấy thông tin từ máy của nạn nhân.

Đầu tiên chúng ta cần chuẩn bị:

- Máy ảo Kali Linux: máy tấn công


- Máy nạn nhân chạy HĐH Android

Trên máy ảo Kali Linux ta cần cài đặt các công cụ sau:

 Msfvenom: cung cấp các payload mã độc trong metasploit – đây là sự kết
hợp giữa msfpayload và msfencode và được mặc định cài sẵn trong Kali
 Apktool: Một công cụ dành cho kỹ thuật dịch ngược các tập tin apk, đóng gói
ứng dụng.

Có thể tham khảo cách cài đật tại link: https://apktool.org/docs/install/

 Keytool: là công cụ tạo các khóa public key, private key cho ứng dụng, nhằm
xác thực thông tin của ứng dụng này.

sử dụng lệnh: Sudo apt-get install keytool


 Apksigner: dùng để chèn các khóa private key vào file apk sau khi keytool
khởi tạo khóa xong.

Sử dụng lệnh: sudo apt-get install apksigner

 Zipalign: công cụ đóng gói và xác thực file apk

Sử dụng lệnh: Sudo apt install Zipalign

Để tránh mắc phải 1 số lỗi thì trước tiên bạn nên cập nhật danh sách gói phần
mềm có sẵn trên hệ thống lưu trữ chính thức, sử dụng lệnh: Sudo apt update

Bước 1: Tải file apk của ứng dụng gốc

Bước 2: Chèn mã độc vào file apk ứng dụng gốc

Bước 3: Gửi ứng dụng cho nạn nhân qua mail/ gửi link Google Drive

Bước 4: Nạn nhân cài đặt và khởi động ứng dụng

Bước 5: Khai thác trên máy nạn nhân

Phần 3

Sau đây em sẽ demo kịch bản tấn công

Đầu tiên, xác định nạn nhân: Những người đang có nhu cầu kiếm tiền online

Tiến hành tìm kiếm: Thông qua các hội nhóm facebook, zalo, telegram,...=> nghiên
cứu các bài đăng, thành viên của nhóm những người đang có nhu cầu kiếm tiền
online

Sau khi xác định được nạn nhân, dựa vào tâm lý muốn kiếm tiền online, đưa ra
nhiệm vụ trải nghiệm game mới có thưởng để nạn nhân cài và sử dụng file apk có
chứa mã độc.

Sau khi nạn nhân đã tin tưởng cài đặt vào máy, tiến hành khai thác các thông tin
ttên máy nạn nhân.
Tạo file apk có chứa mã độc sử dụng metasploit

Quá trình tạo file apk như sau:

Tạo key

Dịch ngược code sử dụng apktool

Chèn payload vào file apk gốc

Rebuild ứng dụng

Ký xác nhận

You might also like