freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

“银行提款机”变种病毒分析报告
2019-04-11 14:00:14

前言: 

移动平台的黑产威胁一直是我们的研究对象,2018年4月我们在《银行提款机惊现病毒:绕过杀毒软件达到牟利目的》报告中揭露病毒技术,运作流程及感染数百万用户情况,用户不小心安装并运行,很短时间内吸走大量用户费用,且隐蔽性极强,传统杀软完全束手无策,据腾讯安全反诈骗实验室数据监控发现变种病毒家族传播,攻击面,范围均发现恶意软件,自我社工隐藏方式以及动态加载组装,均同一批由专业团队协助完成整个黑产任务,我们借用生活中银行提款机中自动拒员机命名为“银行提款机”。

根据腾讯反诈骗实验室反馈,去年1月开始出现,截止6月中旬,短短半年时间里累计感染量超过百万台设备,一方面,银行提款机病毒完全不受系统版本有无Root限制,另一方面由于Google增强系统防护能力,使黑产行业不得不转移阵地,攻击市场占有率高的手机。

以恶意软件产业链视角看移动平台黑产趋势,主要表现整合技术手段,传播方式,攻击对象,变现方式和资源协调五个方面,通过在政策,社会,技术多层面协同联动,有力打击平台违规行为,切实净化网络文化环境。

一、变种病毒特点

腾讯安全专家分析发现该类型恶意软件,主要存在以下特点:

技术对抗手段:

1)热门软件进行打包传播,针对游戏类,色情类,工具类应用嵌入恶意代码

2)代码混淆程度更高,同时加固技术已经成为该类恶意软件的标配

3)云端服务器配置更新恶意支付SDK,动态拼接执行恶意操作

4)恶意扣费SDK公司化运作,病毒集成一款或多款恶意扣费SDK,幕后负责全面的查杀对抗

黑产变现手段:

1)扣费短信:从云端获取扣费sp号码,操控中毒设备发送扣费短信

2)广告流量:嵌入恶意广告插件应用中,通过推送广告进行流量变现

3)应用分发:通过手机应用分发,类似病毒的手法在用户手机上安装软件

二、变种病毒影响面

2.1 软件名热词

下图为该恶意扣费类软件名称的热词云图,通过软件属性分类,将该恶意扣费类软件大致集中在色情与游戏两大类。

image001.png

2.2 变种病毒样本收集

根据后台数据反馈来看,2018上半年恶意样本呈现高速增长,在与安全厂商持续对抗下,下半年样本量呈下降趋势,同时恶意开发者也密切关注这一领域,在样本量减少的情况下,通过不断变换入侵手法达到同样的效果。

image003.png

2.3 变种病毒感染情况

根据大数据显示,在2018年6月~2019年2月,感染用户呈上升趋势,此类病毒在该段时间内共感染用户40w左右。

image005.png

2.4 变种病毒类型分布

2018~2019年初,新增变种病毒类型主要为色情类占比高达(41%);其次为游戏类占比(35%),工具类(17%), 其他类型占比(7%)。

image007.png

三、攻防对抗

3.1 时间变化

随时间变化黑产推出不同攻击方法,攻击面,频率,范围等的恶意软件,以及与正常软件混杂在一起活动对抗检测。


image009.png

3.2 功能对比

以下是新老病毒对抗点如图,对抗点分析

image011.png3.3 运行流程图

image013.png

3.4 静态技术

1、加固技术给病毒提供了极好的隐藏手段,此恶意软件大量使用加固技术隐藏自身,企图逃逸隐藏检测,早期的DEX可执行代码整体加密存放到assets目录,演变到应用层代码深度混淆解壳代码,再到目前Native层动态加载加密的恶意代码,开发者也在费尽心思增加安全厂商逆向检测成本。

图片1.png

2、基于安卓NDK模块化开发,自动化生成不同的字符串替换加密算法,字符串信息进行加密动态加载后释放,软件本身还使用加固厂商策略加固软件,从而加大破解分析的难度。

image019.png3.5 执行流程

热门应用成为伪装对象,改变携带加密种子释放释放恶意模块流程,云端下与本地释放拼接执行,此类模块涵多个支付模     块,独立运行,某些第三方提供的支付SDK存在拦截删除短信的行为,当用户点击运行发送短信,并不会收到扣费的确认     (二次确认)短信,原因是因为该短信已经被拦截或删除。

image021.png3.6 云控技术

更新判黑产插件,恶意自定义DTX文件解密后得到JiePayPlugin,Shunpay,Zhangpay等专用插件,有的改用payload     文件并存储在云服务器,隐藏在So文件中,通过云端下发payload文件,在用户设备执行恶意功能代码,传统厂商很难捕获恶意代码进行检测。

image023.png

四、黑产业链情况

4.1 插件制作

目前已知的插件分布在五大不同病毒家族,带有很高类病毒行为属性,提款机病毒,暗扣家族集成多款黑产插件,重打包嵌入恶意行为插件,包括窃取隐私,删除扣费短信,匿名弹窗推广及用户影响程度。

image025.png 4.2 运作过程  

通过对恶意软件动态监控分析,恶意软件产业链背后的主要成员,包括黑产开发者,广告商,网站,分发平台四部分组成,他们拥有不同的技能和资源,运作方式如下图:

image027.png◆  开发者人员,具备正常研发人员能力,专业化处理视频图像图标,设计具有诱惑性图标,诱导用户安装,还具有一定的编码测试病毒软件能力,并且能够正常运行软熟悉黑产运作流程,集成黑产专用插件SDK到嵌入到安装包中。

◆  广告商负责寻求投放业务,具备广告投放能力,以及具备数据分析能力的合作伙伴

◆  网站主,广告商,分发统计平台联系在一起,拥有分发系统访问权限,负责恶意软件投放和管理分发,广告方,黑产平台均能查看投放情况,黑产软件传播,感染及牟利情况。

4.3 利益链条

该类APP能够在短时间内产生经济效益,因此牟利人员参与其中进行利益分成,并且具有完善的黑色产业链条,把样本发布到某网络推广平台,小众应用市场,应用内推广,色情网站、部分游戏或者游戏外破解网站等。由于色情APP本身具有诱惑性,容易激发用户的好奇心下载安装,一旦成功安装到用户手机上运行,会后台偷偷订购移动运营商sp收费服务,应用内推送更多恶意推广软件,黑产参与到sp服务与广告商费用分层。

image029.png

4.4 溯源信息 

通过黑产的网络域名分析,挖掘黑产背后的团伙信息,对多个黑产样本溯源发现,此域名在恶意样本活动频繁,据推测是黑产分发统计运作平台。

image031.png

五、安全建议及规范

1.检查每个应用程序的权限:使用软件过程中,警惕发送短信提示弹窗,确认程序所申请的权限是否与该软件相符,建议禁止软件的短信权限以减少风险。 

图片2.png

2.安装安全软件并保持更新:安装腾讯手机管家之类的安全软件,可以及时发现木马病毒并帮助一键清除。

图片3.png

3.从正规应用程序商店下载软件:应用市场鱼龙混杂,许多不正规的应用市场上线软件时并未经过安全检测,因此存在许多安全隐患,请勿在小型网站或破解网站下载未知安全应用。

4.从正规渠道购买手机:建议用户在购买新手机时应尽量选择大型正规卖场,避免手机系统被装入恶意预装软件。

5.养成查看消费账单的习惯:建议用户在账单日及时查看消费账单,及时发现可疑的扣费信息。

*本文作者:腾讯手机管家,转载请注明来自FreeBuf.COM

# 银行提款机 # 变种病毒
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者