freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

APT33新型恶意远控软件 “LittleLooter”
2021-12-31 11:52:15
所属地 海外

1. 概述

APT33(Charming Kitten)是一个伊朗黑客组织(别名:Charming Kitten迷人小猫),网络钓鱼攻击是该黑客组织最常见的手段之一,APT组织相关的恶意软件一直以来都是暗影移动安全实验室重点监测跟踪的对象。

近期,我们监测到一款名为“WhatsApp.apk”的虚假社交软件,其实是一款恶意窃密软件,迷惑用户下载,远程控制用户手机,并窃取用户的隐私数据。研究人员分析发现是APT33组织的新型远控软件,根据其恶意行为将其命名为“LittleLooter”。

1640922034_61ce7bb2cfd681364cede.png!small?1640922036001

“WhatsApp”是全球知名的通讯社交软件,但此应用主要是国外的用户群体,并未在国内应用市场上架,用户在成功安装虚假的“WhatsApp”后,也无法打开,恶意软件会删除自身的界面的图标,并且提示“未安装该应用”,但此恶意软件并没有删除,在后台依然存在。

1640922043_61ce7bbb09f950507d8a8.png!small?1640922043632

恶意软件会在后台继续监听,收集手机用户的隐私信息,包括用户的通讯录、短信内容、通讯记录、手机存储的文件、用户定位、网络信息、设备信息、浏览器历史、照片录音录像和安装的应用列表,同时远程操控用户手机发送短信、拨打电话、录音和上传文件等恶意操作。

2. 样本信息

应用安装名称

WhatsApp

应用MD5

A04C2C3388DA643EF67504EF8C6907FB

版本

1.0

安装图标

1640922049_61ce7bc10430ebf9242f7.png!small?1640922049365

3. 程序运行流程图

1640922053_61ce7bc5606794db706f2.png!small?1640922053855

图3-1  LittleLooter程序运行流程图

4. 防护手段

此应用使用dex动态加载来躲避杀软的筛查。从防护手段上可以看出,该应用还在开发阶段,并没有对dex文件进行加密和混淆,这对我们安全人员的分析来说简单的许多。

4.1 dex动态加载

在启动恶意软件后,应用会加载嵌入在assets文件路径内的classes.dex文件,如图4-1-1所示。采用这种加载方式可以方便黑客远程更新恶意代码模块。

1640922060_61ce7bcc43dd4cbb3c115.png!small?1640922060730

图4-1-1 dex文件路径

先执行自定义Application类,执行DexClassLoader的loadClass方法动态加载assets文件路径下的classes.dex文件,如图4-1-2所示。

1640922075_61ce7bdb55a8e0f8de8f4.png!small?1640922076054

图4-1-2 动态加载classes.dex文件过程

恶意代码模块主要集中在assets文件路径下的classes.dex文件内。幸运的是classes.dex并没有加密,只是使用了简单的混淆,安全员通过分析定位了窃密的恶意代码,如图4-1-3所示。

1640922108_61ce7bfcedda300192ed8.png!small?1640922109713

图4-1-3  classes.dex恶意代码

查看其加载的class类的方法,我们不难看出其恶意代码各个模块的功能。加载class类方法的参数直接说明了这款恶意软件的功能。

4.2 自动激活权限

此类木马在安装后,不用用户同意,会自动激活所有权限,而且在用户第一次点击打开应用时,会主动删除手机界面上安装的图标,并提示用户未安装该应用。

1640922122_61ce7c0a6f32ceabc8fd8.png!small?1640922123041

图4-2-1 手机截图

真实情况时应用并未删除,会在后台获取用户数据,并上传至服务器。

在manifest.xml中有两个入口方法。第二个入口方法没有设置LAUNCHER,就会无图标显示。

1640922136_61ce7c1808a7027aeea45.png!small?1640922136397图4-2-2 入口方法

5. 核心功能

该样本的核心功能主要包含设备监听、窃密功能,以及远控功能三个部分,下面将详细介绍。

5.1 设备监听

通过安全员分析代码发现,LittleLooter通过注册广播对用户手机的行为进行了监听,如下图所示:在该方法中注册了广播,包括屏幕的开关、电池电量、网络状态、手机状态、存储设备、接收/拨打电话和接收短信的广播监听。因此用户的一切活动都将暴露在黑客的眼前,这对用户来说是非常可怕的。

1640922292_61ce7cb46cd8b9ec9fbc1.png!small?1640922293044

图5-1-1 开机注册广播监听用户手机状态

1640922300_61ce7cbcca16b40ff55e3.png!small?1640922301260

图5-1-2 短信监听详情

5.2 窃密功能

该病毒会安装后,先主动调用方法获取用户隐私信息,存储在手机文件中,然后在与服务器通信,上传隐私信息。

C2服务器Host为:hxxp://d***-a***.xyz/

1640922310_61ce7cc66c5b1e24a7833.png!small?1640922310895

图5-2获取用户手机存储通讯录

5.2.1 通讯录

恶意软件获取用户通讯,这不仅仅是获取手机存储的通讯录,同时获取了sim卡上存储通讯录名单。如下图所示的h()和i()方法:

1640922314_61ce7ccade17c70877040.png!small?1640922315328

图5-2-1 获取用户手机存储通讯录

1640922327_61ce7cd7c61f68610a5bc.png!small?1640922328238

图5-2-2 获取用户手机存储通讯录

1640922338_61ce7ce21f45c53d0991d.png!small?1640922338594

图5-2-3 获取用户sim卡通讯录

获取到用户的通讯录后,会存储到用户手机的数据库文件中,其他获取的信息也以此方法存储,以此方便收集和上传获取的信息。

1640922349_61ce7cedb8390454310ec.png!small?1640922350324

图5-2-4 存储获取的通讯录

5.2.2 短信

LittleLooter恶意软件获取用户的短信,其中包括收信箱、发信箱和草稿箱。如下图所示的a()方法,除此之外,我们还可以看到远控发送短信的方法h()。

1640922357_61ce7cf5c48ce1cc4fafb.png!small?1640922358269

图5-2-5 获取用户短信

1640922364_61ce7cfcb9d0e3dbcd415.png!small?1640922365184

图5-2-6 读取短信

获取短信是一种非常危险的行为,这种行为常见在银行木马中,通过截取银行验证短信,获取短信内容中的验证码,用来登录用户的银行app账号,造成用户金钱财产的损失。

5.2.3 通讯记录

LittleLooter恶意软件同时也会获取用户的通讯记录。其中包括获取用户接收、拨打和挂断的电话记录,和获取短信一样,我们在此方法中也发现了拨打电话的方法。

1640922374_61ce7d06187b1f50e229d.png!small?1640922374564

图5-2-7 获取通讯记录

5.2.4 手机文件

手机在安装恶意软件后,会获取用户的文件列表,在此处还有其他操作手机文件的行为,包括文件的上传、删除。恶意软件可以随意操作用户手机存储的文件,包括照片、视频和录音文件。

1640922381_61ce7d0d5d4ce9ef95e67.png!small?1640922381821

图5-2-8 获取用户文件

5.2.5 地理位置

该恶意软件还可以获取用户的经纬度,可随时定位用户的位置,方便记录用户的生活轨迹。

1640922388_61ce7d145ba1b2ccf1289.png!small?1640922388868

图5-2-9 获取用户地理位置

5.2.6 浏览器历史

用户使用浏览器看了什么,搜索了什么,该恶意软件都会记录下来。

1640922395_61ce7d1be3f6a7efe16ae.png!small?1640922396533

图5-2-10 获取用户地理位置

5.2.7 设备信息

LittleLooter和大部分恶意软件一样,都会获取用户的设备信息,其中包括用户的SIM卡信息以及其他手机状态的信息(网络、相机、WiFi、屏幕、响铃和蓝牙状态),这些状态被黑客用于了解失陷的手机状态和进行下一步远控操作。

1640922405_61ce7d25f3058d2beed7d.png!small?1640922406498

图5-2-11 获取SIM卡信息

5.2.8 安装应用列表

恶意应用获取了手机安装应用列表,黑客可以通过这些信息了解用户手机,根据手机安装应用,精确投放恶意脚本或恶意应用进行攻击。

1640922427_61ce7d3b878746a4c3794.png!small?1640922428065

图5-2-12 获取安装应用列表

5.3 远控功能

通过暗影实验室安全人员分析发现LittleLooter 的远控功能也非常丰富,远控指令是通过C2服务器下发的,应用第一步是先访问恶意的C2服务器;第二步恶意软件获取到服务器返回的数据,通过解析数据中信息,获取远控操作;第三步执行远控操作。C2服务器如下所示,服务器地址为:hxxp://d***-a***.xyz/。

1640922434_61ce7d42dbf3b616445e1.png!small?1640922435308

图5-3-1 C2服务器地址1640922443_61ce7d4b550f56b2d30de.png!small?1640922443797

1640922492_61ce7d7cea7b943313717.png!small?16409224934801640922448_61ce7d50240c7ce4092d0.png!small?1640922448585

图5-3-2 获取第一层远控指令

以上是远控指令解析的第一层,根据conmand指令的解析,得出具体的指令:

1640922508_61ce7d8ce09b026bf6cac.png!small?1640922509481

图5-3-3 获取远控指令

其远控指令如表4-4 远控指令列表:

远控指令

功能

video_recorder

录视频

call_number

拨打号码

file_upload/file_download/file_delete

上传/下载/删除文件

sound_recorder

录制声音

calls_recorder

录制语音通话

location_gps/location_gsm

收集基于 GPS 或 GSM 的位置

device_info

更改手机响铃模式

network_activity

显示网络活动

browser_history

发送浏览器历史记录

on_wifi/off_wifi

打开/关闭 Wi-Fi

on_bluetooth/off_bluetooth

打开/关闭蓝牙

on_data/off_data

打开/关闭移动数据

picture_take

拍照

sms_send

发送短信

call_number

拨打电话

表4-4 远控指令列表

下面我们简单介绍三类比较重要的远控指令。

5.3.1 音频和视频

录音、录像、照相以及电话录音的远控功能,这些功能可以随时监控用户周围的环境以及用户通话的详情,如下图所示。这种监视用户的行为让人毛骨悚然。

1640922520_61ce7d987bacaeb1e945d.png!small?1640922520943

图4-4-1-1 拍照

1640922527_61ce7d9f0ea1ba1096ffd.png!small?1640922527470

图4-4-1-2 录音

1640922533_61ce7da512fa631e01e40.png!small?1640922533559

图4-4-1-3 录像

1640922541_61ce7dad7ee77d6a30ba4.png!small?1640922542095

图4-4-1-2 通话录音

5.3.2 短信和电话

发送短信是远控操作常见的一种手段,黑客可以通过发送短信消耗用户资费、传递获取的信息、获取银行验证信息等。

1640922550_61ce7db6d55414db1b669.png!small?1640922551327

图4-4-2-1 发送短信

拨打电话这种远控操作主要是用来窃听用户周围声音,这在APT组织的样本中比较常见,黑客可以在用户不知情的情况下,通过操作手机拨打电话窃听周围声音。

1640922557_61ce7dbd7421ba49502bc.png!small?1640922557935

图4-4-2-2 拨打电话

5.3.3 文件相关

在窃密功能的手机文件章节提到过操作文件的3个功能,这里说一下下载功能。

1640922563_61ce7dc3e8e4df08d5967.png!small?1640922564404

图4-4-3 下载文件

黑客可以通过远控指令控制用户手机下载文件,这种文件可以是apk也可以是恶意的脚本,这样就可以对用户实行第二次有目的的攻击。

6. 服务器C2特征

恶意程序和C&C之间的通信使用的是http协议,以下是DNS解析信息:

1640922572_61ce7dcc54143e3f33bbb.png!small?1640922572673

图6-1 NDS解析

服务器地址

域名解析

分布区域

D***-a***.xyz

8*.9*.1*.1*

德国(萨克森自由州 法尔肯施泰因)

表6-2 服务器地址

报文的特征:

method

http_client_body

功能

POST

sk=...&cs=...

上线

gs=...&sk=...&di=...&t=...&st=...&dt=...

设备信息

s=...&gfu=...

上传隐私信息

s=...&gd=&v=5

获取远控指令

表6-3 网络流量特征

综上所述,获取远控指令请求的http_client_body部分,网络特征“&gd=&v=5”是识别该APT组织移动恶意软件的重要标识。

7. 总结

此类APT木马的危害十分严重,其目标就是把用户手机变成一个可以实时监控的肉鸡设备,不仅用户的所有信息被获取,而且还会实时的监控用户的生活,录音、录像、监听等功能更是多的让人头皮发麻。虽然目前LittleLooter 只是针对欧洲用户,但是此服务器地址国内也可以访问到,国内用户在安装后获取的用户数据也会上传到服务器,所以大家要小心国外的社交软件,不要盲目下载安装,如果一旦感染该应用,不必惊慌,用户不需要重置出厂设置来恢复,可直接从设置中的应用信息中卸载此应用。

APP全景态势与案件情报溯源挖掘系统监测到此APT恶意软件,及网络通联特征。

1640922584_61ce7dd8a29cca08db405.png!small?1640922585064

针对国内外的移动恶意软件APT攻击事件,系统能够根据其网络通联特征对其恶意流量及时封堵,处置,有效阻挡黑客的攻击行为。

1640922588_61ce7ddc87102171b7a44.png!small?1640922588943

恒安嘉新暗影移动安全实验室在此提醒广大用户,不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用,不安装非正规途径来源的APP。

# 木马 # 网络安全技术
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录