安全路透社
当前位置:安全路透社 > 安全客 > 正文

【木马分析】几款Android平台新型扣费木马的分析

http://p3.qhimg.com/t01167aa5ede028fe4a.png

译者:blueSky

简介


在编写“2017年第二季度IT威胁与演变”报告的过程中,我发现“前20名移动恶意软件程序”列表中有几种常见的木马程序,这些木马程序使用WAP计费服务(WAP计费是一种移动支付形式,通过话费的形式直接生成用户手机账单)的方式从用户的账户窃取资金。在这种情况下,木马软件不需要发送任何的短信,用户只要点击网页上的按钮木马软件就会产生WAP计费。

从用户的角度来看,具有WAP计费的页面跟常规的网页看起来没什么区别,通常这些页面都包含一个按钮以及关于付款的完整信息。通过点击此按钮,用户将被重定向到移动网络运营商服务器,该服务器会给用户显示一些其他网页信息,用户最终通过点击网页上的另一个按钮来决定是否向运营商付款。如果用户通过移动数据连接到互联网,移动网络运营商可以通过IP地址识别他/她,移动网络运营商只有在成功识别并且点击按钮后才向用户收费。从计费的角度来看,这种机制类似于短信服务-收费是直接通过用户电话账单的形式收取。然而,在这种情况下,木马软件是不需要发送任何短信的,只要用户点击网页上的按钮,木马便开始WAP计费。

我们已经很长时间没有捕获到这样的木马样本了,但有几个木马软件在这段时间却突然出现,几乎在同一时间,来自不同网络犯罪团体的不同特洛伊木马针对不同国家(俄罗斯和印度)展开了网络攻击。这些木马软件中的大多数自2016年底-2017年初以来一直在发展,但其在2017年第二季度开始有上升趋势,所以我们决定仔细研究一下这些木马。

一般来说,这些木马软件通常都具有相似的功能。首先,它们会关闭WiFi并开启移动互联网,它们这样做是因为WAP计费只能通过移动互联网进行。然后它们打开一个能够重定向到WAP计费页面的URL。通常,木马加载这些页面并使用JavaScript(JS)文件点击按钮。之后,木马软件将删除从移动网络运营商发来的有关WAP计费的短信消息。此外,它们中的一些还有能力发送短信,另外一些木马还能通过利用设备管理员权限使得木马软件难以被检测和删除。

Clicker.AndroidOS.Ubsod木马软件


在这篇文章中,我将以Trojan.AndroidOS.Boogr.gsh这款木马软件为例来详细分析这些WAP计费木马,这些恶意软件是我们的系统基于机器学习算法识别到的,通过机器学习算法,我们的系统发现2017年第二季度最流行的木马软件是WAP计费木马,通过分析,我发现它们属于Trojan-Clicker.AndroidOS.Ubsod恶意软件系列。

http://p5.qhimg.com/t0140ca8c48487bfc6f.png

Trojan.AndroidOS.Boogr.gsh是一个小而简单的特洛伊木马,该木马从其命令和控制服务器(C&C)接收URL然后打开。这些网址只是一些广告网址,木马通过使用“ViewAdsActivity”等类名称使其伪装成一款广告软件。但是,它可以删除手机收到的那些包含文本“ubscri”(“订阅”的一部分)或“одпи”(俄语中的“Подписка”的一部分)的所有短信消息。此外,它可以关闭WiFi并打开移动网络数据。木马软件这样做的原因是因为WAP计费仅在通过移动互联网访问该页面时才起作用,而不是通过WiFi。

http://p1.qhimg.com/t014e39c12be1eb39f1.png

在分析这些木马样本之后,我发现其中一些木马样本(MD5 A93D3C727B970082C682895FEA4DB77B)也包含其他功能,例如其中一些木马软件包含了解密和加载(执行)其他可执行文件的功能,这些特洛伊木马除了通过WAP计费服务窃取资金外,还执行一个命名为Trojan-Banker.AndroidOS.Ubsod的木马软件。

http://p8.qhimg.com/t01029fece4a9fab15b.png

Trojan-Banker.AndroidOS.Ubsod是一个功能强大的木马程序,它不仅通过其他木马软件进行传播,而且还可以作为独立的特洛伊木马(MD5 66FE79BEE25A92462A565FD7ED8A03B4)进行传播。它可以下载和安装应用程序,覆盖其他应用程序的窗口(主要用于窃取用户登录凭据或信用卡的信息)、显示广告、发送短信、窃取收到的短消息,甚至能够在设备命令行中执行命令。此外,它还具有通过WAP计费服务窃取用户资金的功能。Trojan-Banker.AndroidOS.Ubsod是WAP计费木马中最为流行。根据KSN统计,2017年7月的感染该木马软件的用户接近8,000人,这些用户来自82个国家,其中72%的用户来自于俄罗斯。

http://p3.qhimg.com/t01991346bfa577ad29.png

Xafekopy木马软件


在已经过去的几个月时间里,另一个特别流行的恶意软件家族当属Trojan-Clicker.AndroidOS.Xafekopy。该木马使用JS文件点击包含WAP计费网页上的按钮,并以静默地方式窃取用户的资金。最有趣的是这些JS文件看起来和Ztorg木马软件中JS文件看起来很像,它们甚至有一些功能具有相同的名称,这个木马程序主要攻击印度(37%)和俄罗斯(32%)的用户。

http://p3.qhimg.com/t01b35dca800574c16e.png

该木马软件通过广告伪装成正常的应用程序,例如伪装成电池优化器应用。用户安装之后,它的从行为上来看,也像是一个正常的应用程序,但它跟正常应用程序有一点区别:就是该恶意软件会去加载一个恶意程序库。该库文件解密安装包并从安装包的assets文件夹中加载恶意文件,这些恶意文件在解密之后会加载assets文件夹中的另一些恶意文件,这些恶意文件包含了木马软件的主要恶意功能。木马软件通过使用解密后的JS文件,可以绕过验证码表单,并点击WAP网页中的计费按钮,以此来从用户的移动帐户中窃取金钱。它也可以通过点击一些广告页面,从广告中赚钱。

http://p7.qhimg.com/t010db2b927f5589388.png

据KSN统计,几乎40%的受感染用户在印度,但总体来看,2017年7月份共有来自48个不同国家的5000多名用户感染了该木马软件。

Autosus木马软件


Trojan-Clicker.AndroidOS.Autosus.a木马软件主要是通过使用WAP计费的劫持页面来窃取用户的金钱,木马软件首先从C&C服务器中接收JS文件和恶意URL网址,之后加载这些页面并使用JavaScript(JS)文件点击页面上的恶意按钮,它还可以使用从C&C服务器收到的规则来隐藏用户收到的短信。

http://p6.qhimg.com/t01dbbc4ef01b58e3c3.png

启动之后,木马软件会要求用户激活该木马的设备管理员权限。之后,该木马将从应用程序列表中删除其图标,因此用户将无法轻松找到它。同时,木马将继续在后台运行,从C&C服务器接收命令,打开恶意URL并点击恶意网页上的计费按钮。

http://p7.qhimg.com/t016b0f828c47685567.png

该特洛伊木马在2017年7月袭击了1400多名用户,其中大多数来自印度(38%),南非(31%)和埃及(15%)。

结论


在过去的几个月时间里,我们发现木马软件针对不同国家的WAP计费业务攻击趋势在不断的增长。尽管具有这种功能的木马多年来一直存在,但我们发现了几种新的木马,而且最近几个月受这些新木马感染的用户数量正在显著的增长。此外,以前的WAP计费服务大都发生在俄罗斯,但现在我们已经在不同的国家(包括印度和南非)发现了这种攻击,甚至针对其他攻击的特洛伊木马也开始通过劫持WAP计费服务来窃取用户的钱。

木马样本MD5

F3D2FEBBF356E968C7310EC182EE9CE0

9E492A6FB926E1338DADC32463196288

A93D3C727B970082C682895FEA4DB77B

66FE79BEE25A92462A565FD7ED8A03B4

AEAE6BFDD18712637852C6D824955859

DA07419994E65538659CD32BF9D18D8A

未经允许不得转载:安全路透社 » 【木马分析】几款Android平台新型扣费木马的分析

赞 (0)
分享到:更多 ()

评论 0

评论前必须登录!

登陆 注册