隐私窃贼病毒分析报告
1.概述
近日我们在恒安嘉新态势感知平台上监测到一款仿冒韩国音乐应用的病毒样本。经过安全研究人员分析,发现该应用在用户不知情的情况下,窃取用户设备短信、联系人、设备信息等敏感数据,之后便隐藏图标保持后台长时间运行。
图1-1 态势感知平台监测到的样本信息
2.详细分析
2.1请求敏感权限
(1)该应用整体运行过程并不复杂,应用启动后便通过第三方SDK(yanzhenjie)来请求敏感权限。
图1-2 利用第三方接口请求敏感权限
(2)yanzhenjie是第三方开源库,主要用于实现动态请求权限。
图1-3 第三方SDK包信息
2.2Binder机制处理消息
(1)启动主服务,通过binder机制发送消息:
图1-4 发送消息
图1-5 处理消息
(2)循环处理消息,依次执行获取并上传用户设备联系人、短信、设备等信息任务。
图1-6 循环处理任务
2.3服务器通信
(1)连接服务器:上传用户手机号、imei、设备类型等信息。
图1-7 上传用户设备信息
图1-8 抓包数据
(2)在与服务器通信之前恶意软件会先检测网络状态:
图1-9 监测网络连接状态
(3)若用户手机设备没有连网,获取设备APN类型(网络接入点)。
图1-10 硬编码的APN类型
图1-11 获取APN类型
(4)根据手机APN类型设置代理进行通信:
图1-12 设置代理进行通信
(5)若用户设备已连网则通过http协议进行通信:
图1-13连网通信
图1-14 向服务器发送请求
2.4窃取隐私信息
(1)注册短信接收广播,获取用户短信息。
图1-15 获取用户接收的短信息
将获取的短信信转换为json格式发送至服务器:
图1-16 发送的短信数据包
(2)通过binder消息机制,执行获取联系人信息任务并发送至服务器:
图1-17 获取用户联系人信息
图1-18 发送联系人数据包
(3)通过数据库查找获取用户设备短信箱信息并发送至服务器:
图1-19 获取用户短信箱信息
(4)获取用户设备照片信息并发送至服务器,但代码内并未调用:
图1-20 获取照片信息并发送至服务器
恶意软件打印的日志信息包含了大量用户敏感信息:
图1-21 恶意软件日志信息
2.5服务器列表
(1)该服务器地址最新注册与2020-06-09。
图2-1 域名最新注册时间
(2)IP指向美国洛杉机。
图2-2 IP指向美国
(3)对服务器地址进行扩展分析发现该应用的下载地址:http://api090501.ca***ac.xyz/1.apk,通过修改apk文件名称为其它数字能下载不同的应用。其中能下载文件名序号为1-3的apk文件,这三个apk文件代码行为完全相同,只是图标及应用名称不同。
图2-3 同类恶意软件家族
3.总结
从该应用的应用名称以及分发网站来看,该病毒软件主要针对韩国用户,且威胁行为者利用不同的仿冒韩国应用的恶意软件进行传播感染用户设备,以达到窃取用户隐私数据的目的。
暗影安全实验室将会持续监控移动恶意软件状态,及时为移动端用户提供最新风险舆情。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
中小企业应该更积极地应对勒索软件威胁
美国所有企业中 99% 都是中小型企业,每年创造 150 万个工作岗位,占总数的 64%。中小型企业是美国的经济基础,尽管这些公司普遍都认为自己的规模很小,应该不会被网络犯罪分子盯上,但是全球几乎有一半的网络攻击都针对此类公司。 中小型企业与勒索软件 根据最近的一项研究显示,中小型企业在防范勒索软件方面仍然做得不够。Infrascale 采访了中小型企业共计 500 多名高管,调查揭示了该业务部门对勒索软件攻击的态度。 引人注目的是,接受调查的中小企业里有几乎一半(46%)遭遇了勒索软件。具体来说,在 B2B 领域中,有 55% 的公司成为勒索软件攻击的受害者,而在 B2C 的领域中,这一比例下降为 36%。 有 83% 的中小型企业为勒索软件攻击做好了准备,而在 B2B 领域中,这一数字为 87%,在 B2C 领域中,这一数字仅为 77%。对于那些没有为勒索软件做好准备的公司来说,主要的障碍是时间和资源的投入。 调查中共有 32% 的中小企业表示他们没有足够的时间来研究应对勒索软件的策略。同样百分比的公司表示,他们的 IT 团队人员非常紧张,以至于他们没有足够的人手来应对勒索软件威胁...
- 下一篇
怎样用加密狗保护我们的程序?加密狗使用原理的一点了解
保护自己的软件不被盗版、破解是所有软件厂商头疼的问题,在知识产权的问题已经从国家层面上被重视起来后,还是可以从很多渠道获取破解软件,包括Windows在内。加密狗是常常听说的一种保护方式,我们也有心尝试一下,所以对加密狗做了一些了解。 加密狗多数使用USB接口连接,早期的加密狗只有存储功能,主要用于身份识别,后来发展到可以做简单的加减和位运算,现在的加密狗,已经可以做到浮点运算,相当于一台电脑。 加密狗内部提供一个目录结构,可以用来存放文件,密钥,程序,没错,可以放可执行文件,可执行文件在加密狗内部执行,但不能被读取。每级目录和文件都有唯一ID和开发商PIN,保证没有PIN的程序无法使用加密狗中的数据,不知道文件ID也无法使用这些文件。 加密狗一般都会使用如51类的芯片,厂商会提供给开发者一套开发环境,开发者通过开发环境开发自己的可执行程序,通过工具写入加密狗。如PC或工控机上的程序中的核心功能算法可以封装入可执行程序中,需要时调用加密狗中的程序,这样就算软件被破解或复制,没有加密狗,软件也不可能使用,或者将使用次数和使用时限的功能封装到可执行程序,只要可以编程,一切皆有可能。 当然,...
相关文章
文章评论
共有0条评论来说两句吧...