freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

“新冠肺炎”勒索病毒出现,Anubis起死回生
奇安信威胁情报中心 2020-04-02 10:00:24 310405

背景介绍

近期奇安信病毒响应中心在日常监测中,发现继Cerberus银行木马利用“新冠肺炎“传播以后,“新冠肺炎”勒索病毒也已经出现,另外Anubis银行木马也通过仿冒名为”covid-19“的软件进行传播,同时发现Cerberus将仿冒名”Coronavirus“改为”corona“继续传播。

随着近期“新冠肺炎“在全球的爆发,尤其在欧洲的失控,Android木马也相继出现蹭“新冠肺炎”的热度。目前已出现了利用“新冠肺炎”的勒索病毒,同时以欧洲  作为主要传播地区的Anubis银行木马也“起死回生”。

勒索样本分析

人们对“新冠肺炎”的关注,促使了恶意木马作者也打起了主意,近日一款勒索病毒通过仿冒coronavirusapp网站,日常发送一些关于“新冠肺炎”的消息。同时诱骗用户下载勒索木马Coronavirus_Tracker.apk,对用户实施勒索。

恶意网站诱骗用户下载APK:

勒索木马样本信息:

文件名Coronavirus_Tracker.apk
应用名Coronavirus Tracker
包名com.device.security
MD5D1D417235616E4A05096319BB4875F57
图标

该勒索木马跟一般勒索病毒一样,运行后诱骗用户激活设备管理器,之后强制对用户手机进行锁屏,并修改用户手机解锁密码,同时对用户进行勒索。勒索软件威胁要在48小时之内索要100美元的比特币,否则会删除用户手机个人信息。

激活设备管理器:

勒索界面:

由于该木马的解锁密码为硬编码,所以如果有用户不小心中招,请使用“4865083501“进行解锁:

Anubis样本分析

本次监测到的样本信息:

文件名covid-19.apk
应用名Flash Player
包名wocwvy.czyxoxmbauu.slsa
MD52C522F3527DEF8AC97958CD2C89A7C29
图标

Anubis银行木马随着其作者在2019年被抓,也就预示着其更新将大不如以前,可能会像其它早期银行木马一样,慢慢消失在人们的视野中。对此奇安信病毒响应中心发布过的“Cerberus(地狱犬)- Anubis的邪恶传承者“(https://ti.qianxin.com/blog/articles/cerberus-anubis-evil-Inheritor)也说明了目前更为高调的Cerberus木马将取代Anubis成为新的威胁。然而“百足之虫,死而不僵“,因为Anubis木马源码已经公开,造成了很多攻击者可以在其基础上进行修改,形成新的变种。

本次监测到的Anubis银行木马变种继承了之前的功能,代码核心以远控为主体,钓鱼、勒索等其它功能为辅,目的则为获取用户关键信息,窃取用户财产。不同之处在于,其将一部分配置信息加密存放在了本地等,而且配置信息中使用了大量的中文,其获取C2的方式也进行了改变。

因为Anubis主要针对欧洲地区,在历史样本中也使用过日语、俄语、马其顿语、阿·拉伯语等,所以此次配置信息中使用中文应该为了给国外分析人员制造麻烦。

存放在本地的XML文件:

读取本地文件并解密、拼接C2:http://update-apk.net然后进行下发控制指令。

读取XML文件:

进行解密、拼接:

数据包:

数据包经过解密后,发现了其下发指令,以及上传用户信息。

主要远控指令及对应的功能:

主要元控制指令指令对应的功能
Send_GO_SMS向指定电话号码发送指定内容
nymBePsG0获取用户手机通讯录
GetSWSGO获取用户手机短信
|telbookgotext=获取用户手机通讯录
getapps获取用户手机已安装应用
getpermissions获取已有的权限信息
startaccessibility权限请求
startpermission权限请求
=ALERT|提示消息
=PUSH|推送通知
startAutoPush根据不同国家,推送不同的消息
RequestPermissionGPS请求获取地理位置权限
|ussd=呼叫转移
|recordsound=录音
|replaceurl=替换URL
|startapplication=启动指定应用
getkeylogger获取键盘记录
stopsound停止录音
startsound开始录音
startscreenVNC开启VNC远控
deletefilefolder:删除文件
downloadfile:下载文件
opendir:获取文件路径
startforward=启动呼叫转移功能到指定号码
stopforward停止呼叫转移功能
|openbrowser=打开浏览器
|openactivity=启动ActivityURL,打开一个web页面
|cryptokey=对用户手机对应文件进行加密操作
|decryptokey=对用户手机对应文件进行解密操作
getip获取用户IP地址

打开推特链接,获取备份的C2,进行解析后即为仿冒银行登录页面,目前备份的C2已删除,该推特最后更新于2015年。

Cerberus样本分析

另外我们还监测到了Cerberus木马将仿冒名”Coronavirus“改为”corona“继续传播。该样本恶意功能与之前相同,并没有发生改变,详细分析请查看“Cerberus(地狱犬)- Anubis的邪恶传承者“(https://ti.qianxin.com/blog/articles/cerberus-anubis-evil-Inheritor)。

样本信息:

文件名corona.apk
应用名Google Play
包名cpymezxmapzsdforaduuda.illoyztchthogekxpd.fojccdfkzahlhfmcaeowdalsjp
MD5599DB33D534D1E98EA63DD2CE30100A7
图标

总结

目前暂时没有发现Anubis、Cerberus仿冒国内应用,国内也没有发现相关的勒索木马。但随着国外“新冠肺炎“疫情的不断恶化。不排除Anubis、Cerberus以及其它恶意木马会针对国内用户。奇安信病毒响应中心会随时关注相关木马的实时动态,同时奇安信病毒响应中心提醒用户不要安装未知来源的APP,同时提高个人的安全意识。

目前奇安信威胁情报中心文件深度分析平台:(https://sandbox.ti.qianxin.com/sandbox/page)已支持Android样本分析:

同时基于奇安信威胁情报中心的威胁情报数据的全线产品,包括奇安信威胁情报平台(TIP)、天擎、天眼高级威胁检测系统、奇安信NGSOC等,都已经支持对此类攻击的精确检测。

IOC

文件MD5:

599DB33D534D1E98EA63DD2CE30100A7

2C522F3527DEF8AC97958CD2C89A7C29

D1D417235616E4A05096319BB4875F57

C2:

http://update-apk.net/o1o/a1.php

http://update-apk.net/o1o/a2.php

http://update-apk.net/o1o/a3.php

http://update-apk.net/o1o/a4.php

http://update-apk.net/o1o/a5.php

http://update-apk.net/o1o/a6.php

http://update-apk.net/o1o/a7.php

http://update-apk.net/o1o/a8.php

http://update-apk.net/o1o/a9.php

http://update-apk.net/o1o/a10.php

http://update-apk.net/o1o/a11.php

http://update-apk.net/o1o/a12.php

http://update-apk.net/o1o/a13.php

http://update-apk.net/o1o/a14.php

http://update-apk.net/o1o/a15.php

http://update-apk.net/o1o/a16.php

https://coronaviruscovid19-information.com/tr/corona.apk

http://coronaviruscovid19-information.com/tr/corona.apk

https://coronaviruscovid19-information.com/en/corona.apk

http://coronaviruscovid19-information.com/en/corona.apk

*本文作者:奇安信威胁情报中心,转载请注明来自FreeBuf.COM

# 勒索病毒 # anubis # 新冠肺炎
本文为 奇安信威胁情报中心 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
奇安信威胁情报中心 LV.8
中国网络安全领导厂商奇安信旗下的威胁情报社交媒体
  • 436 文章数
  • 262 关注者
UTG-Q-017:“短平快”体系下的高级窃密组织
2025-04-22
疑似Kimsuky(APT-Q-2)针对韩国企业发起攻击
2025-04-11
Foxmail 官方致谢!APT-Q-12 利用邮件客户端高危漏洞瞄准国内企业用户
2025-04-11
文章目录