freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

卡巴斯基:手机广告软件分析
Kriston 2020-07-08 16:22:14 229532

许多用户抱怨未知来源广告软件被安装在手机上。广告软件可植入到系统分区中或者在代码级别嵌入到不可删除的系统应用和库中。数据显示,受恶意软件或广告软件攻击的所有用户中有14.8%的用户系统分区受到感染。

不可删除广告软件引入设备主要有两种策略:

1、获得设备root权限,并在系统分区中安装软件;
2、在购买手机前就已经在设备固件之中。

2019年5月至2020年5月系统分区中存在恶意软件或广告软件的用户地理分布:

恶意软件分析

Trojan-Dropper.AndroidOS.Agent.pe

该混淆木马通常隐藏在处理系统图形界面应用程序或“设置”程序中, 恶意软件传播植入有效负载,有效负载又可以下载运行任意文件。其payload功能代码如下:

Trojan.AndroidOS.Sivu.c

Sivu木马是伪装成HTMLViewer应用程序的Dropper。 该恶意软件包含两个模块,可以在设备上使用root权限。 第一个模块在其他窗口顶部和通知中显示广告:

第二个模块是后门模块,可远程控制智能手机。 它的功能包括安装,卸载和运行应用程序,这些应用程序可以根据目标静默安装应用程序。

AdWare.AndroidOS.Plague.f

该广告软件应用程序会伪装成系统服务,自称Android服务(com.android.syscore)。 它可以后台下载安装应用,也可以在通知中显示广告。

Trojan.AndroidOS.Agent.pac

Agent.pac可以模仿CIT TEST应用,该应用可以检查设备组件的操作。 在C&C的命令下,它可以运行应用程序,打开URL,下载和运行任意DEX文件(如下图),安装/卸载应用程序,显示通知并启动服务。

sl_pre-installed_ads_09.png

Trojan-Dropper.AndroidOS.Penguin.e

该木马程序隐藏在名为STS的应用程序中,该应用程序除了显示广告外没有其他功能。 它可以部署ToastWindow函数,该函数类似于SYSTEM_ALERT_WINDOW位于所有应用程序顶部的窗口。

sl_pre-installed_ads_10.png

该应用还可以下载运行代码:

sl_pre-installed_ads_11.png

Trojan-Downloader.AndroidOS.Necro.d

Necro.d位于系统目录中的本地库。 它的启动机制内置在另一个系统库libandroid_servers.so中,该库处理Android服务的操作。

木马加载代码:

sl_pre-installed_ads_12.png

在C&C的命令下,Necro.d可以下载,安装,卸载和运行应用程序,并在手机中预留后门。远程命令执行代码如下:

sl_pre-installed_ads_13.png

Necro.d可以下载Kingroot:

sl_pre-installed_ads_14.png

Trojan-Downloader.AndroidOS.Facmod.a

在智能手机正常运行所需的应用程序中发现了恶意软件Facmod.a,其加密C&C地址如下:

sl_pre-installed_ads_15.png

模块(com.android.systemui.assis)从服务器ufz.doesxyz [.] com接收地址,用于下载和运行名为DynamicPack的代码:

sl_pre-installed_ads_16.png

sl_pre-installed_ads_17.png

第二个模块(com.cash)从应用程序加密资源中加载有效负载,可以安装和运行应用程序:

sl_pre-installed_ads_18.png

Trojan-Dropper.AndroidOS.Guerrilla.i

在Launcher系统程序中找到Guerrilla.i木马,其主要负责智能手机“桌面”功能。 该木马的任务是定期在浏览器中显示广告并打开广告页面。 Guerrilla.i通过调用htapi.getapiv8[.]com/api.php?rq=plug接收配置文件, 该文件还包含其他模块的下载地址。

sl_pre-installed_ads_19.png

Trojan-Dropper.AndroidOS.Virtualinst.c

该dropper可以在主题应用程序(com.nbc.willcloud.themestore)中进行隐藏,可在用户不知情的情况下下载,安装和运行应用程序。

sl_pre-installed_ads_20.png

AdWare.AndroidOS.Secretad.c

该广告软件内置在墙纸目录应用程序中。 Secretad.c有效负载包含在文件kgallery.c1ass中,当设备被解锁或安装了应用程序时,它将被解压缩并启动:

sl_pre-installed_ads_21.png

sl_pre-installed_ads_22.png

Secretad.c可以全屏模式显示广告,在浏览器中打开页面或启动广告应用程序本身,可以在用户不知道的情况下安装应用程序。

sl_pre-installed_ads_23.png

其他功能模块如下:

sl_pre-installed_ads_24.png

总结

调查表明,移动设备供应商会通过各种广告工具来实现利润最大化。如果用户购买带有预装广告的设备,通常不可能在不损坏系统的情况下将其删除,固件刷新会导致手机无法保修甚至损坏设备。

IOCs

MD5

42c97a5da141b9cfd7696583875bcef5

0065d7177dfd65cebb1e2e788dce0082

fc0824678f582b0bdf65856e90cf0a01

520*eee2f9dc522a87398f3bd5be94

cf808957da17f6a0b5d266b0e301bf63

04705df0913ccc0a12abddbcb757bac4

5d05e62fb18c6e1128522fe3371d2c91

5a2e5a1f768e4f33bd007f9acd2a9d0d

6c0d83e9e0eeed44ab1a1e5affb68b85

28119119d19fc3d986df63517dee465e

c81d66f5206193ce76b7f4f0b813f705

00c62413845fba1d9ddfd0e8d99f167b

d7b13e3f54ff5b8ff3e2c78e67e665eb

04fe069d7d638d55c796d7ec7ed794a6

C&C

www.ywupscsff[.]com/fud.do

www.mzeibiyr[.]com/7ve5.do

i151125.infourl[.]net:9080

www.jueoxdr[.]com/ea.do

ufz.doesxyz[.]com

htapi.getapiv8[.]com/api.php?rq=plug

stable.icecyber[.]org

404mobi[.]com

51ginkgo[.]com

lbjg7[.]com

bigdata800[.]com

apd1.warnlog[.]com

apd1.thunup[.]com.

参考链接

securelist

# 木马 # 恶意软件
本文为 Kriston 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Kriston LV.8
这家伙太懒了,还未填写个人描述!
  • 221 文章数
  • 73 关注者
巴西“支付宝”火了,被恶意软件PixStealer盯上
2021-10-29
Windows恶意软件BazarLoader分析
2021-10-25
MysterySnail利用Windows 0day进行攻击
2021-10-21
文章目录