导语:2021年刚过完春节,暗影实验室就发现了几个针对印度投放的移动端木马,APP通过仿冒系统应用或者知名软件诱导用户安装使用,从而获取用户设备上的各种敏感信息。
1. 背景
2021年刚过完春节,暗影实验室就发现了几个针对印度投放的移动端木马,这些木马从代码结构,到主控地址,到安装名称,再到针对的对象都是极其相似,这是一个有预谋的木马传播事件,APP通过仿冒系统应用或者知名软件诱导用户安装使用,从而获取用户设备上的各种敏感信息。
本次发现的APP大致分为两类:一类是仿冒系统应用,一类是仿冒国外流行的聊天软件。
仿冒系统应用的木马在编译时会特意将自己转为兼容旧版系统的软件,系统的最低兼容版本会降低到Android4,这样APP在安装时就会自动授权所有权限,防止出现系统应用向用户索要权限的不合理现象。
仿冒国外知名软件的木马则是会通过相同或者相似的安装名诱导用户下载安装,然后伪造登录、联系人、聊天等页面,用户进行操作时触发相应的权限请求,使得木马可以获取设备上的信息。
2. 木马分析
2.1 信息汇总
本次发现的APP主要伪装成系统Settings应用、WhatsApp以及BoltChat应用。
2.2 运行分析
运行本次发现的木马发现其界面简单,仿冒聊天类得APP界面上登录的手机号前缀国家代码均是91,为印度境内所属。
图1-1仿冒应用的登录界面
除了仿冒Settings的应用没有登录等操作外,其余仿冒APP均有一个url处理登录、APP联系人等逻辑,主服务器地址经过整理发现两个:
http://www.iwil***you.com
https://cha***sion.000w***ostapp.com/application
经过抓包佐证了分析结果:IP地址均位于境外。
图1-2 数据传输
2.3 指令解析
2.3.1 指令获取
木马指令的获取有一些变化,大致分为两种,一类是硬编码在APP中,包括明文编写和base编码,另一种经过了改进,通过一个固定网址下载配置文件获得主控地址。
1)硬编码地址
一部分APP以字符串的形式明文编写在代码中,如下图:
图1-3 服务器地址硬编码
还有一种以base64编码的形式存储:
图1-4 服务器地址base64编码
经过整理,主控地址主要有以下几个:IP地址均位于荷兰境内。
· 178.132.***.230:5987
· 109.236.***.16:5987
· O***1.d***s.net:5987
· My***xyz.d***s.net:5987
2)配置文件读取
通过APP中base64编码的url获得配置文件:http://trya***horse.com/config.txt,
读取第一行作为真实主控地址,这样可以任意变更主控地址而APP无需改动。
图1-5 从配置文件获取主控地址
2.3.2 oder指令
下图是不同功能的order指令,一共八种。
图1-6 远控命令脑图
3)x0000fm
extra 如果是ls则获得path字段,获取该字段下的目录文件列表:
图1-7 获取目录文件列表
extra 如果是dl则获得path字段,上传该path指定的文件至服务器:
图1-8 上传指定路径文件至服务器
4)x000adm
收到该指令后APP上传设备的通讯录、短信、log日志、几个特定目录(包括Records、Download、DCIM/Camera、Documents、WhatsApp/Media/WhatsAppImages、WhatsApp/Media/WhatsAppDocuments)下的文件。
图1-9 上传设备的通讯录、短信、log日志、目录文件
5)sms
图1-10 sms命令
extra如果是ls则获取短信列表:
图1-11 获取短信列表
extra如果是sendSMS则发送指定内容的短信到指定手机号:
图1-12 发送短信
extra如果是deleteSMS则删除指定内容的短信:
图1-13 删除短信
6)x0000cl
收到该指令则获取设备的通话记录上传到服务器:
图1-14 获取通话记录
7)x0000cn
收到该指令则获取通讯录列表将手机号姓名上传到服务器:
图1-15 获取通讯录
8)x0000mc
该指令获取extra字段然后细分为三个子指令:au、mu、muS:
图1-16 extra字段子指令
extra如果是au则获取sec字段,录制sec秒的音频,保存为sound.mp3,然后上传服务器:
图1-17 录制音频,保存为sound.mp3
extra如果是mu,则执行立即停止录音的操作,然后将录音文件上传服务器,并删除该文件:
图1-18 上传录音文件,并删除保存在本地的录音文件
extra如果是muS,则开启录音,并把该次录音取名sound.mp3:
图1-19 开启录音按钮
9)x0000lm
APP收到该指令则获取用户设备的地理位置上传到服务器:
图1-20 获取地理位置信息
10)x000upd
APP收到该指令则获取path字段,到指定的网址获取APP,下载到本地以system.apk命名,并启动APP安装程序:
图1-21 下载安装其它应用程序
3.3.3 上传服务器地址
目前发现上述指令文件上传的服务器地址有两个,分别通过不同的方式保存,一个是通过base64编码存储,解码后的地址为:http://178.132.***.230:80/server/upload.php
图1-22 base64编码保存的服务器地址
一个是直接明文写在代码中,地址为:http://212.8.***.221:80/server/upload.php:
图1-23 明文保存的服务器地址
3. 服务器整理
将以上获得的服务器地址进行整理:IP地址归属地均位于境外。
· 178.132.***.230:80
· 178.132.***.230:5987
· 109.236.***.16:5987
· obs1.d***s.net:5987
· mya***xyz.d***s.net:5987
· trya***rhorse.com
· www.iwil***eyou.com
· cha***rsion.00***hostapp.com
以下两个地址目前指向同一页面:
· http://www.iwil***reyou.com/
· https://cha***sion.000w***tapp.com/application/
图1-24 服务器后台页面
4. 总结
本次捕获的木马可以看出来在不断的改进,从单纯的明文编码到base64编码隐藏主要地址,再到通过中间服务器获取主控地址,应用虽然针对的是印度,但是安全无国界,恶意应用需要我们时刻警惕,恒安暗影实验室也会不断监测,为网络安全、移动安全出一份力。
如若转载,请注明原文地址