freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

APT-C-23新型变种揭秘
2022-05-30 21:25:11
所属地 天津

1. 概述

近些年来,移动互联网飞速发展,在移动APP为人们生活提供了大量的便利,同时也给了一些非法组织从事违法犯罪活动提供了渠道,今天我们介绍的是臭名昭著的APT-C-23(双尾蝎APT组织),这个组织代表哈马斯、某宗教原教旨主义运动,是一个针对中东地区相关国家的教育机构、军事机构等重要领域窃取敏感信息为主的网络攻击组织。随着技术的迭代更新,恶意程序具有更高的隐蔽性,攻击平台主要包括 Windows 与 Android。近几年国内外安全团队都有对此组织的活动的曝光。

近期,暗影实验室的态势感知平台捕获了几款此类的间谍软件,此类恶意程序仿冒成正常的交友聊天类软件,诱导用户下载安装并同意权限和无障碍通知,在注册使用时会根据安卓版本选择隐藏或更改应用图标,隐藏活动入口,防止用户主动杀后台,后台运行通过FCM(Firebase Cloud Messaging)消息传递和SMS短信并远程操控手机执行监听并上传用户隐私信息,会通过进行远控指令的下发。

主要间谍功能为:

  • 获取用户手机通讯录
  • 获取用户短信
  • 获取指定格式的文件
  • 获取图片
  • 获取通话记录
  • 获取安装应用列表
  • 获取拦截聊天应用的通知消息通知
  • 录音和通话录音
  • 截屏
  • 设置无线网络
  • 调用系统相机拍照

2. 样本信息

恶意程序基本信息如下表:

应用名称

样本md5

包名

Whispers

4139BC61833F61365F49DC165AAB0AE5

com.whispers.chat

Whispers

C76402446B83840DD2D3635522874F8C

com.whispers.chat

表2-1 样本基本信息

恶意程序安装图标如下图:

1653912747_6294b4ab133cf4e369196.png!small?1653912746623

恶意程序签名信息如下表:

所有者

EMAILADDRESS=lorenz@londatiga.net, CN=Lorensius W. L. T, OU=AndroidDev, O=Londatiga, L=Bandung, ST=Jawa Barat, C=ID

发布者

EMAILADDRESS=lorenz@londatiga.net, CN=Lorensius W. L. T, OU=AndroidDev, O=Londatiga, L=Bandung, ST=Jawa Barat, C=ID

序列号

E6EFD52A17E0DCE7

证书MD5

EEA6F6F40858B8215C48B0465FE479B8

证书SHA1

ECE521E38C5E9CBEA53503EAEF1A6DDD204583FA

证书SHA256

518AC8BDAF0C767DEB31BAE1EBA826ADBEF793A68F22784CF3E19C67BA87ECB9

表2-1 样本签名信息

3. 程序运行流程图

1653912836_6294b504d1b0d4463287e.png!small?1653912837800

图3 程序运行流程图

4. 核心功能

4.1  仿冒聊天应用并获取权限

该恶意应用仿冒聊天类应用,诱导用户安装,并设置“android:targetSdkVersion="22",仿冒GoolePlay一次性申请所有权限隐私权限。

1653912959_6294b57f058d97d98400f.png!small?1653912960673

图4-1-1 仿冒聊天应用并诱骗获取权限

使用钓鱼页面诱导用户FackeBook登录获取其账号密码。

1653912970_6294b58a1065400726cc0.png!small?1653912970909

图4-1-1 fackebook钓鱼页面

4.2  应用防护策略

恶意程序通过激活设备管理和后台隐藏,防止用户正常卸载和杀后台操作;通过隐藏或改变恶意程序桌面快捷方式,欺诈用户。

4.2.1 激活设备管理器

恶意程序,通过激活设备管理器,防止用户正常卸载。

1653913000_6294b5a898abc10b84a3b.png!small?1653913000300

图4-2-1-1 判断时候开启了设备管理器

1653913022_6294b5bedcda0508df032.png!small?1653913023726

图4-2-1-2 激活设备管理器

4.2.2 隐藏后台

恶意程序通过设置“excludeFromRecents="true"”属性,使后台运行程序对用户不可见,防止用户主动结束杀后台。

1653913036_6294b5cc71c87b082cd4e.png!small?1653913036196

图4-2-2-1 隐藏后台应用

4.2.3 隐藏应用图标或改变应用图标

当用户进行注册此应用时,会弹出警告:提示将卸载此应用,实际是恶意软件将根据手机安卓版本选择更改图标或隐藏桌面快捷方式。

  • 安卓10及以上版本,将随机更改成谷歌地图、Chrome、设置等图标。
  • 安卓10以下版本,隐藏桌面快捷方式。

1653913064_6294b5e8dcc122ba5f514.png!small?1653913067091

图4-2-3-1 卸载警告信息和更改快捷方式图标

在安卓10版本以下,恶意程序隐藏桌面快捷方式。

1653913075_6294b5f3cbaa1234d834a.png!small?1653913075591

图4-2-3-2 判断系统版本

1653913083_6294b5fb223ac461350a4.png!small?1653913082924

图4-2-3-3 隐藏桌面快捷方式

通过使用“activity-alias”设置应用Activity的别名,提供快捷入口和更改应用图标。

1653913098_6294b60a1e223e74f92ea.png!small?1653913098760

图4-2-3-4 设置别名

在安卓10及以上版本,图标将被替换成谷歌地图、Chrome、设置等图标。

1653913195_6294b66b95fea66798c96.png!small?1653913195953

图4-2-3-5 更改图标

4.3  监听获取用户隐私

恶意程序通过Google的FCM(Firebase Cloud Messaging)和短信执行远程控制指令。

4.3.1 短信远控指令

注册短信监听的广播。

1653913227_6294b68b7f6c5db7a603f.png!small?1653913227378

图4-3-1-1 注册短信广播

通过正则表达式匹配短信内容。

1653913238_6294b696cef31207a1cfd.png!small?1653913238925

图4-3-1-2 正则匹配短信

通过解析到的短信内容指令实现远控操作。

1653913249_6294b6a199322c8ca5a0c.png!small?1653913251589

图4-3-1-3 短信的远控指令下发

短信指令和远控功能如下表:

短信指令

功能

59

启动

95

停止

34

Enable Mobile Data

43

Disable Mobile Data

5

录音重置

77

获取应用列表

0

开启WIFI

99

关闭WIFi

44

获取手机通讯录

66

获取设备信息

88

获取手机文件

11

检查进程

7

修改domain

表4-3-1 短信远控指令和功能

4.3.2 FCM远控指令

在清单文件中注册了FCM的服务。

1653913307_6294b6db22476205891fc.png!small?1653913307508

图4-3-2-1 使用FCM框架

通过FCM消息传递解析对应参数(type)获取远控指令。

1653913348_6294b7045014abe638ad6.png!small?1653913348551

图4-3-2-2 解析FCM的通知参数

根据远程消息指令实现远控操作。

1653913362_6294b71272b3c0550aa52.png!small?1653913365085

图4-3-1-3 FCM的远控指令下发

FCM框架的指令的功能和作用如下表:

FCM指令

功能

take_photo

获取相册

s_perms

申请权限

record_sound

录音

apps_info

应用列表

wifi_restart

WIFI设置

find_mobile_number

通话信息

call_rec_encode

录音加密存储

uninstall_another

卸载程序

wxyz

截屏

wxyz_period

定时截图

call_rec_old_method

通话录音

call_rec_reset

通话录音重置

call_logs

通话记录

w_s

获取WhatsApp账户信息

access_service_check

服务器检测

check_hide

隐藏图标

mess_cont

获取短信和通讯录

s_tree

获取目录

stop_rec

停止录音

stop_custom_rec

停止录音

stop_current_rec

暂停录音

manage_files

文件管理

fast_get

下载文件

update

更新

delete_app

删除APP

online

电池

info

账号设备信息

refresh_connect

c从新链接

mobile_data

设备信息

get_call

拨打电话

表4-3-2 FCM远控指令和功能

4.4  主要间谍功能的实现

恶意程序的主要远程功能为:获取用户通讯录、获取短信、获取通话记录、获取图片、获取指定格式的文件、获取安装应用列表、拦截获取指定聊天软件的通知消息、通话录音、录音、截屏、调用系统相机拍照、启用WIFI等。

获取用户通讯录:

1653913401_6294b7395ae1808d7199e.png!small?1653913402173

图4-4-1 获取用户通讯录

获取用户短信:

1653913413_6294b745b3e11a016fa8f.png!small?1653913414345

图4-4-2 获取用户短信

获取用户通话记录:

1653913422_6294b74eb5497aa9b659a.png!small?1653913424072

图4-4-3 获取用户通话记录

获取指定格式的文件(拓展名为pdf, doc, docs, ppt, pptx, xls, xlsx, txt, text):

1653913432_6294b7589097a9772db2d.png!small?1653913432726

图4-4-4 获取指定格式的文件

获取用户图片(拓展名为jpg, jpeg, png):

1653913440_6294b7600967c1a1de83a.png!small?1653913440221

图4-4-5 获取用户图片

录音功能:

1653913449_6294b7693c83d4893fee6.png!small

图4-4-6 录音

通话录音功能:

1653913461_6294b77539da13a0e293d.png!small?1653913462657

图4-4-7 通话录音


获取已安装的应用列表:

1653913471_6294b77fe02c062d605c9.png!small?1653913473350

图4-4-8 获取安装应用列表


获取应用通知通知消息并拦截(facebook、telegram、instagram、viber、skype、imo等):

1653913481_6294b7893ef96a375866c.png!small?1653913482004

图4-4-9 获取其他聊天应用通知

截屏功能:

1653913489_6294b7912570d66d6114b.png!small?1653913490535

图4-4-10 获取手机截屏

调用系统相机拍照:

1653913497_6294b799a0709d304735c.png!small?1653913499314

图4-4-11 使用系统相机拍照

设置WIFI状态:

1653913504_6294b7a0ba7dbfb6f7298.png!small?1653913505443

图4-4-12 设置wifi

5. 服务器C2特征

通过分析发现恶意上传用户隐私信息使用的HTTPS通信,恶意软件通过将地址加密硬编码存放于“liboxygen.so”文件中,并通过解密后的地址返回动态加载真正的恶意地址。

1653913541_6294b7c5008a89a45be24.png!small?1653913540899

图4-5-1 加载so

1653913551_6294b7cfe3b524be775c5.png!small?1653913554312

图4-5-2 服务器地址

分析函数找到硬编码的加密地址如下:

1653913561_6294b7d9731c5a0491b91.png!small?1653913562348

图4-5-3 地址硬编码

通过AES和Base64进行加解密:

1653913629_6294b81dc5a7096f923a0.png!small?1653913630606

图4-5-4 地址解密方法

还原解密主要代码:

1653913637_6294b8255524caec3d373.png!small?1653913640067

图4-5-5 还原解密代码

解密后的中间地址:https://sites.***.com/view/virginia-****/****

1653913655_6294b83721439735fa0de.png!small?1653913655690

图4-5-6 中间地址解密

通过中间地址动态返回内容匹配关联的字符串:

1653913666_6294b8425af28fc411144.png!small?1653913667118

图4-5-7 匹配返回的字符串

通过返回匹配到的内容为:

1653913686_6294b85698549fd47367a.png!small?1653913687138

图4-5-8 匹配到的字符串

处理匹配到的字符串获取真实的恶意地址:

1653913698_6294b862682d05c8354e4.png!small?1653913698401

图4-5-9 解析真实的恶意地址

解析出的真实URL地址为:https://fra******.com/version/

1653913714_6294b872453b02eb51c53.png!small?1653913714684

图4-5-10 真实的恶意地址

5. 修复方法

一旦中招,用户及时修改自己的个人账户和密码,尽快卸载该应用,用户可以通过以下三种方法进行卸载:

(1)立即关闭所有网络连接(断开手机移动网络和WLAN),在未删除APP前,建议禁止网络连接;

(2)在手机设置的应用信息中找到应用图标,点击卸载;

(3)如果以上方法都无法删除,备份一些重要数据到电脑,然后恢复出厂设置。如果不放心,也可选择重置手机,以此规避已经投放到手机上的恶意负载的攻击。

6. 安全建议

恒安嘉新暗影移动安全实验室在此提醒广大用户,不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用,不安装非正规途径来源的APP。

谨慎打开未知短信的下载链接。

避免点击网页中的链接或下载附件。

仅从受信任的来源下载应用程序,建议去正规的应用市场或官方下载。

# apt攻击 # 移动安全 # 双尾蝎
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录