Red Alert 2.0 伪装成 VPN 程序进行传播

阅读量    110318 | 评论 2   稿费 160

分享到: QQ空间 新浪微博 微信 QQ facebook twitter


Sophos实验室发现了一次恶意的软件分发活动,该活动的主要行为是:将恶意程序Red Alert2.0(红色警报)木马伪装成为知名应用,通过网页的广告进行传播分发以窃取银行凭证。
分发Red Alert系列恶意软件的主要途径是:知名的社交媒体、媒体播放器、系统更新补丁、VPN客户端,恶意软件通过伪装成这些正常应用以引诱用户下载安装并提升恶意程序的权限。由于这次攻击的恶意样本包含了VPN等假装表面上增强了安全性的软件,作者推测这次攻击的对象更偏向于一些具备安全知识的人。

 

伪装

挂载在恶意网页上的伪造的软件(左侧)与Google Play商店中的合法VPN应用程序(右侧)十分相似。
左侧显示的网页被托管在free-vpn [.]download中,而这个域名有点类似于apt攻击中所使用的域名。 通过对此域名进行跟踪,可以发现它还有一些同样用于同一目的的域名,但那些域名均暂时未使用。 (可以在本文末尾找到其他IoC信息)
除了上面的“Free VPN Master Android”之外,我们还观察到Red Alert 2.0特洛伊木马在野外使用了以下名称进行伪装:
Flash Player or Update Flash Player
Android Update or Android Antivirus
Chrome Update or Google Update
Update Google Market
WhatsApp
Viber
OneCoin Wallet
Pornhub
Tactic FlashLight or PROFlashLight
Finanzonline
绝大多数在野的Red Alert 2.0样本伪装成了Android的Adobe Flash播放器,但是其实Adobe多年前就停止支持这个程序了。
该实验室的日志中捕获记录了许多同时运行的Red Alert 2.0广告系列样本,其中许多(但不是全部)样本托管在动态的DNS域上。

 

恶意载荷分析

安装恶意软件后,该软件会请求设备管理员权限。
当用户允许恶意软件获得设备管理员权限后,它会自动锁定屏幕并使密码失效,普通用户无法通过常规方法对其进行卸载。
该应用程序会接收cybercrooks发来的命令并执行。在这些命令中的第一个命令中,攻击者可窃取他要针对的银行信息列表,只要用户启动银行应用程序,这个木马就开始进行工作。
由于这个木马依赖的是覆盖机制,所以它必须知道当前用户手机中的应用程序列表才能开始执行。这样做的目的不仅是为了确定特定应用程序的使用是否允许他们收集另一个凭证,也是为了使每个目标程序都可以对应覆盖到指定程序上,以便其能拦截和窃取用户数据。由于这个确定当前运行程序的行为是覆盖恶意软件是否成功的标志,所以我们将仔细研究它是如何完成的。
为了防止上述情况的发生,Android的工程师会定期发布一些补丁,这些补丁旨在防止应用在未经明确许可的情况下获取当前正在运行的应用列表。因此随着每次Android的更新,恶意软件作者也被迫使用新的技巧来进行攻击。
攻击者首先会使用内置工具箱命令来确定正在运行的应用程序是什么,如果失效则直接调用queryUsageStats函数:
当恶意软件调用queryUsageStats函数时会询问在过去100万毫秒(16分40秒)内运行的应用程序列表。
Red Alert 2.0的数据均存储在Strings.xml文件内,例如C2地址。
上面截图中的com.dsufabunfzs.dowiflubs字符串是指这个特定的恶意软件的内部名称,它是被随机命名的。在对Red Alert 木马进行批量分析后,该实验室发现该类型病毒通常都有这样的一个随机内部名称。
恶意软件中的字符串部分包含用以远控的IP地址,端口和明文储存的域名。
恶意软件使用SQLite数据库命令来存储和调用远程控制的地址:

 

远控指令

恶意软件可以执行各种命令,例如在用户不知情的情况下拦截或发送文本消息、获取受害者通讯录信息、拨打电话、窃取用户短信信息、发送电话网络功能代码(USSD代码)。

 

C2和目标银行

由上述信息可知,C2信息保存在恶意程序的资源里。在软件执行期间,恶意程序会与C2进行连接以获取远控指令。
我们观察到的大多数网络流量都是HTTP流。样本中储存的C2地址信息包括IP地址和端口号。到目前为止,我们测试的所有样本的IP地址的端口均为7878 / tcp。
如果主C2域没有响应,则将从Twitter帐户获取备份的C2域进行连接。 通过对代码的静态分析表明,恶意软件下载了覆盖模板用于针对其所针对的任何银行。
恶意软件还会以HTTP POST形式向其C2服务器发送受感染设备的数据,它使用基础的Dalvik User-Agent字符串来运行它所可运行的设备。
HTTP POST所传输的数据是正在运行恶意软件的设备的信息,这些信息以json格式进行传输。
Red Alert 2.0所针对的银行名单包括NatWest,Barclays,Westpac和Citibank。这个病毒目前十分活跃且针对安卓用户,我们预计这个威胁组织将采用更多样化的社会工程方法来进行攻击。到目前为止,抵抗这一病毒最好的办法就是不使用第三方平台下载软件,而是使用合法的应用商店下载VPN。
Sophos实验室检测到该木马家族的所有样本为Andr / Banker-GWC和Andr / Spybot-A。在野样本来源均为第三方下载平台,在正规应用商店中并未发现此病毒。

 

IOC

C2:
103.239.30.126:7878
146.185.241.29:7878
146.185.241.42:7878
185.126.200.3:7878
185.126.200.12:7878
185.126.200.15:7878
185.126.200.18:7878
185.165.28.15:7878
185.243.243.241:7878
185.243.243.244:7878
185.243.243.245:7878
167.99.176.61(恶意软件源的web主机地址)
域名:
free-androidvpn.date
free-androidvpn.download
free-androidvpn.online
free-vpn.date
free-vpn.download
free-vpn.online
Hashes:
22fcfce096392f085218c3a78dd0fa4be9e67ed725bce42b965a27725f671cf
55292a4dde8727faad1c40c914cf1be9dfdcf4e67b515aa593bcd8d86e824372
be92a751e5abbcd24151b509dbb4feb98ea46f367a99d6f86ed4a7c162461e31
5c4d666cef84abc2a1ffd3b1060ef28fa3c6c3bb4fad1fa26db99350b41bea4c
06081ab7faa729e33b9397a0e47548e75cbec3d43c50e6368e81d737552150a5
753999cb19a4346042f973e30cf1158c44f2335ab65859d3bfa16bca4098e2ef

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多