隐私窃贼病毒分析报告

2020-09-21 13:16:2916195人阅读

1.概述

近日我们在恒安嘉新态势感知平台上监测到一款仿冒韩国音乐应用的病毒样本。经过安全研究人员分析,发现该应用在用户不知情的情况下,窃取用户设备短信、联系人、设备信息等敏感数据,之后便隐藏图标保持后台长时间运行。

1600656345197167.png

图1-1 态势感知平台监测到的样本信息

2.详细分析

2.1请求敏感权限

(1)该应用整体运行过程并不复杂,应用启动后便通过第三方SDK(yanzhenjie)来请求敏感权限。

1600656345125559.png

图1-2 利用第三方接口请求敏感权限

(2)yanzhenjie是第三方开源库,主要用于实现动态请求权限。

1600656345690317.png

图1-3 第三方SDK包信息

2.2Binder机制处理消息

(1)启动主服务,通过binder机制发送消息:

1600656346173115.png

图1-4 发送消息

1600656346152784.png

图1-5 处理消息

(2)循环处理消息,依次执行获取并上传用户设备联系人、短信、设备等信息任务。

1600656346141843.png

图1-6 循环处理任务

2.3服务器通信

(1)连接服务器:上传用户手机号、imei、设备类型等信息。

1600656347224131.png

图1-7 上传用户设备信息

1600656347145221.png

图1-8 抓包数据

(2)在与服务器通信之前恶意软件会先检测网络状态:

1600656347800152.png

图1-9 监测网络连接状态

(3)若用户手机设备没有连网,获取设备APN类型(网络接入点)。

1600656347196785.png

图1-10 硬编码的APN类型

1600656347164608.png

图1-11 获取APN类型

(4)根据手机APN类型设置代理进行通信:

1600656348147796.png

图1-12 设置代理进行通信

(5)若用户设备已连网则通过http协议进行通信:

1600656348148242.png

图1-13连网通信

1600656348446348.png

图1-14 向服务器发送请求

2.4窃取隐私信息

(1)注册短信接收广播,获取用户短信息。

1600656348142173.png

图1-15 获取用户接收的短信息

将获取的短信信转换为json格式发送至服务器:

1600656349956986.png

图1-16 发送的短信数据包

(2)通过binder消息机制,执行获取联系人信息任务并发送至服务器:

1600656349171477.png

图1-17 获取用户联系人信息

1600656349620928.png

图1-18 发送联系人数据包

(3)通过数据库查找获取用户设备短信箱信息并发送至服务器:

1600656349337418.png

图1-19 获取用户短信箱信息

(4)获取用户设备照片信息并发送至服务器,但代码内并未调用:

1600656350194935.png

1600656350937146.png

图1-20 获取照片信息并发送至服务器

恶意软件打印的日志信息包含了大量用户敏感信息:

1600656350213934.png

图1-21 恶意软件日志信息

2.5服务器列表

1600656345110998.png

(1)该服务器地址最新注册与2020-06-09。

1600656351509432.png

图2-1 域名最新注册时间

(2)IP指向美国洛杉机。

1600656351108530.png

图2-2 IP指向美国

(3)对服务器地址进行扩展分析发现该应用的下载地址:http://api090501.ca***ac.xyz/1.apk,通过修改apk文件名称为其它数字能下载不同的应用。其中能下载文件名序号为1-3的apk文件,这三个apk文件代码行为完全相同,只是图标及应用名称不同。

WX20200921-131207.png

图2-3 同类恶意软件家族

3.总结

从该应用的应用名称以及分发网站来看,该病毒软件主要针对韩国用户,且威胁行为者利用不同的仿冒韩国应用的恶意软件进行传播感染用户设备,以达到窃取用户隐私数据的目的。


本文转载自:嘶吼

作者:暗影安全实验室

原文地址:https://www.4hou.com/posts/PrDl

0
现金券
0
兑换券
立即领取
领取成功