H4N1K/Yara-rule-TaxiSpy-Android-Banking-RAT

GitHub: H4N1K/Yara-rule-TaxiSpy-Android-Banking-RAT

针对 TaxiSpy Android 银行木马的 YARA 检测规则,通过包名、C2 地址和加密密钥等指标识别恶意 APK 样本。

Stars: 0 | Forks: 0

# TaxiSpy Android Banking RAT – YARA 规则 ## 概述 本仓库包含一个 YARA 规则,旨在检测 **TaxiSpy Android Banking RAT**,这是一种针对俄罗斯用户的恶意 Android 恶意软件家族。该恶意软件能够窃取银行凭证、拦截短信,并与远程命令与控制 (C2) 基础设施进行通信。 该规则识别了 TaxiSpy 恶意软件样本中发现的特定指标,包括包名、硬编码的 C2 基础设施、加密密钥和编码配置模式。 ## YARA 规则 规则名称:`TaxiSpy_Android_Banking_RAT` 作者:Cyfirma Research 平台:Android 日期:2026-03-02 ## 检测逻辑 该规则通过验证 ZIP 头文件魔数 (`PK\x03\x04`) 来检查 Android APK 文件。然后搜索已知的 TaxiSpy 指标,例如: * 可疑的 Android 包名 * 硬编码的命令与控制 (C2) IP 地址 * 嵌入的 Worker 认证密钥 * 用于 Firebase 和 C2 通信的 XOR 编码配置模式 ## 使用的指标 **包名** * `ru.y34tuy.t8595` **C2 基础设施** * `193.233.112.229` **Worker 密钥** * `9bc096a5f4ec7ba133d743cbaf4b8a2e` **编码配置模式** * Firebase XOR 模式 * C2 XOR 模式 ## 规则 ``` rule TaxiSpy_Android_Banking_RAT { meta: author = "Cyfirma_Research" description = "Detects TaxiSpy Android Banking RAT targeting Russian users" date = "2026-03-02" platform = "Android" hash = "67d5d8283346f850eb560f10424ea5a9ccdca5e6769fbbbf659a3e308987cafd" strings: $apk_package = "ru.y34tuy.t8595" ascii $c2_ip = "193.233.112.229" ascii $worker_key = "9bc096a5f4ec7ba133d743cbaf4b8a2e" ascii $firebase_xor = { 3A 7F B2 1D E9 54 C8 6B } $c2_xor = { B2 1F CC E3 6A 7E 71 F4 0A C0 1D 78 7B 4B 1B 15 2A 2F 24 20 33 1C } condition: uint32(0) == 0x504B0304 and any of ($apk_package, $c2_ip, $worker_key) or any of ($firebase_xor, $c2_xor) } ``` ## 用法 使用 YARA 扫描 APK 样本: ``` yara TaxiSpy_Android_Banking_RAT.yar sample.apk ``` ## 免责声明 本规则仅供**恶意软件研究、威胁狩猎和防御性安全目的使用**。 ## 作者 Cyfirma Research
标签:AMSI绕过, C2通信, DNS信息、DNS暴力破解, DNS通配符暴力破解, SMS拦截, TaxiSpy, XOR编码, YARA规则, 云安全监控, 俄罗斯, 威胁检测, 安卓木马, 样本识别, 目录枚举, 移动安全, 网络安全, 自定义DNS解析器, 覆盖攻击, 辅助功能滥用, 远程访问木马, 银行恶意软件, 隐私保护, 静态分析