针对巴基斯坦用户的新的Android木马程序
2021-01-21 15:21:16 Author: www.4hou.com(查看原文) 阅读量:150 收藏

导语:近日安全研究人员发现了一批新的android木马程序,这批木马程序通过在安全应用的启动程序中加入自身的恶意代码或修改安全应用的启动组件,然后将应用程序重打包,以达到窃取用户隐私数据的目的。

概述:

临近年底,黑客利用钓鱼网站分发恶意软件的热情并未熄火。近日安全研究人员发现了一批新的android木马程序,这批木马程序通过在安全应用的启动程序中加入自身的恶意代码或修改安全应用的启动组件,然后将应用程序重打包,以达到窃取用户隐私数据的目的。修改后的应用看起来与安全的应用程序完全相同,甚至可执行其正常功能。

这批木马程序主要针对巴基斯坦用户,程序启动后首先连接服务器下载恶意dex文件,通过加载恶意的dex文件执行窃取用户通讯录、短信息、通话记录、文件等信息的行为。并不影响原程序的执行流程,用户难以发现恶意软件的异常行为。

1. 发现过程

在域名为pmdu.info的钓鱼网站上托管着修改后的由巴基斯坦政府发行的PakistanCitizen Portal 应用程序,PakistanCitizen Portal 应用程序是由一个名为PMDU的政府机构于2019年创建的,其真正托管在域名为gov.pk的网站上。

图1-1 托管恶意程序的钓鱼网站

图1-2 伪造googleplay页面

用户无论点击以下那个按钮都会直接下载该恶意程序:

图1-3 下载连接

其中研究人员在巴基斯坦一家私人公司巴基斯坦贸易有限公司(TCP)的官方网站页面上发现了托管该恶意软件的网址,该链接直接指向钓鱼网站。怀疑该网站招到了黑客的破坏。

图1-4 TCP网站程序钓鱼网站链接

2. 样本信息

除了重打包PakistanCitizen Portal 应用程序外,我们还发现了该木马的同源样本,这些应用程序都是针对巴基斯坦用户。

image.png

2.1 文件结构

安全的应用程序与被重打包的应用程序文件目录大致相同:

图2-1 文件结构对比

黑客修改了安全应用的启动组件:

图2-2 启动程序对比

并在启动程序中加入了自身代码,从而控制程序执行流程:

图2-3 启动程序中加入自身代码

2.2 程序图标

图2-1 应用图标

2.3 程序运行界面

图2-2 程序运行界面

2.4 程序运行流程

这些应用程序都是通过在安全应用的启动代码中加入自身代码或修改安全应用的启动组件来改变程序执行流程,从而达到窃取用户隐私数据的目的,恶意功能执行完毕便回归到合法程序的政常执行流程。

图2-3 程序运行流程图

3. 行为分析

3.1 动态加载恶意代码

程序启动首先会发送设备的唯一IMEI标识符和时间戳以及用户名和密码组合("abc"、"def")提交到服务器。提交此信息后,应用程序立即从服务器下载DEX有效负载class.dex,然而加载DEX文件执行其恶意代码。在大多数情况下,有效负载名为class.dex,但是Trojanized TPLInsurance应用程序会检索名为class_tpl.dex的有效负载。

图3-1下载class.dex文件

从服务器下载DEX文件并保存在本地文件目录,接着从本地加载DEX文件。

图3-2 加载DEX文件

3.2 窃取用户隐私数据

调用DEX文件中的loadData方法,窃取用户设备、位置、联系人、短信、通话记录、文件信息:

图3-3 执行恶意程序

为了隐藏自身,恶意程序对服务器地址进行了AES加密,且对上传的用户隐私数据进行亦或加密:

图3-4 服务器地址加密密钥

恶意软件上传用户设备所以文件列表:

图片1.png

图3-5 上传用户文件信息

网络请求数据包:

图片2.png

图3-6 服务器请求

Pakistan CitizenPortal 应用程序以及其他一些应用程序将窃取的用户信息上传到域名p***hat.online、172.16.***.72的服务器,而伪造的TPLInsurance应用程序将其窃取的数据上传到域名为tpli***rance.xyz的服务器。

服务器列表:

服务器地址

功能

http://pa***hat.online/Chat_view/api/json/log_data.php

上传设备IMEI、用户名、密码

http://pa**at.online/Chat_view/api/dex/class.dex

下载class.dex

http://pa**at.online/Chat_view/api/device_info.php

上传设备信息

http://pa***hat.online/Chat_view/api/json/contact.php

上传联系人信息

http://pa***hat.online/Chat_view/api/json/message.php

上传短信息

http://pa***hat.online/Chat_view/api/json/call_log.php

上传通话记录

http://pa***hat.online/Chat_view/api/file_manager.php

上传文件目录

http://pa***hat.online/Chat_view/api/files_up.php

上传文件信息

http://tpli***rance.xyz/insurance/products/json/log_data.php

上传设备IMEI、用户名、密码

http://tplin***ance.xyz/insurance/products/dex/class_tpl.dex

下载class.dex

http://tplins***nce.xyz/insurance/products/device_info.php

上传设备信息

http://tpli***rance.xyz/insurance/products/location.php

上传位置信息

http://tpli***rance.xyz/insurance/products/contact.php

上传联系人信息

http://tplin***rance.xyz/insurance/products/message.php

上传短信息

http://tpli***rance.xyz/insurance/products/call_log.php

上传通话记录

http://tpli***rance.xyz/insurance/products/file_manager.php

上传文件目录

http://tplin***ance.xyz/insurance/products/files_up.php

上传文件信息

http://172.16.***.72/fury/api/device_info.php          

上传设备信息

http://172.16.***.72/fury/api/json/contact.php

上传联系人信息

http://172.16.***.72/fury/api/json/message.php

上传短信息

http://172.16.***.72/fury/api/dex/class.dex

下载class.dex

http://172.16.***.72/fury/api/json/call_log.php

上传通话记录

https://kv33.z***to.org:8887/mobisync

上传获取的所以用户隐私数据

3.3 延迟执行数据上传行为

其中PakistanSalat Time程序的窃取用户隐私数据的恶意代码直接写在合法程序中,并直接通过广播触发窃取用户隐私数据的服务。

 

图3-8通过广播促发相应恶意服务

该应用程序除了具有与PakistanCitizen Portal 应用程序一样的窃取用户隐私数据的行为外,还会对用户录音及上传屏幕截屏信息,具有监控性质。

图3-9 执行恶意程序

上传用户隐私数据,服务器地址:https://kv33.z***to.org:8887/mobisync

图3-10 保存收集的用户隐私数据

图3-11 上传至服务器

该应用程序并不会马上上传用户隐私数据,而是设置了一个值,当这个值大于50便上传,如果小于50便休眠50s,所以分析人员一开始并不会发现他上传用户隐私数据行为。

图3-12 设置验证执行

4. 平台介绍

目前,恒安嘉新App全景态势与情报溯源挖掘平台针对300多家公开渠道以及非公开渠道进行持续的监测,支持App恶意程序、安全漏洞、违法违规收集使用用户个人信息,威胁内容等方面多维度检测,支持App全维度的情报数据提取,建立App丰富的情报库,并提供专业的检测报告,可以为移动应用开发商、运营商、公安等不同行业提供App安全漏洞检测,恶意程序检测,家族样本聚类,样本关联分析、黑产线索扩展、溯源,大屏展示等专业的服务,同时平台支持私有化部署、SaaS云服务部署。

5. 安全建议

· 用户安装所需软件,建议去正规的应用市场下载、去官方下载。

· 在手机当中安装必要的安全软件,并保持安全软件更新。

IOC

Pa***hat.online

Tpli***rance.xyz

kv33.z**to.org

172.16.***.72

如若转载,请注明原文地址


文章来源: https://www.4hou.com/posts/Zvz6
如有侵权请联系:admin#unsafe.sh