新型间谍木马来袭

阅读量    506467 | 评论 1

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

背景:近些年,地下黑产组织针对全世界各国大型银行进行持续性的APT攻击,尤其是针对韩国、西班牙、葡萄牙等大型银行,采用仿冒、间谍软件、钓鱼劫持、勒索等技术手段,窃取用户个人信息,非法入侵用户的互联网账户系统。

近期,恒安嘉新暗影安全实验室在日常监测中,发现一批针对韩国银行用户的新型间谍软件。这批木马样本仿冒成“智能快递”、“罗森快递”、“CJ韩国快递”、“现代快递”、“交货查询”、“韩进快递”、“SJEMS”等12种知名快递公司名称,采用加固代码隐藏,免杀,任意更换远程控制地址、任意替换新型木马等手段,配置非常灵活,根据C&C端下发的指令进行远程控制,窃取用户手机号码、通信录、通话录音、短信等个人隐私信息,最终盗取用户互联网账户的资金,其中,“智能快递”间谍木马的安装图标如图1所示。

图1 “스마트택배”(智能快递)图标

 

1.基本信息

样本名称:스마트택배(智能快递)

样本MD5:d891a72721a8f2b31c5e0759afb0d4a9

样本包名:com.mix.kr

签名信息:CN=AndroidDebug,O=Android,C=US

 

2.运行原理

该程序是一款通过仿冒成“스마트택배”(智能快递)名称的间谍木马软件,开机时自启动,隐藏安装图标,激活设备管理器,屏蔽拦截短信、屏蔽挂断指定电话、上传通话录音文件、删除通话记录,上传用户手机号和固件信息到指定服务器,根据C&C服务端下发的指令执行远程控制行为:

  1. 设置配置文件信息
  2. 上传通信录列表
  3. 上传应用列表
  4. 上传短信列表
  5. 发送任意短信
  6. 更新间谍软件程序
  7. 更新服务器地址

木马运行流程示意图:

图2 木马运行流程示意图

 

3.代码分析

新型间谍木马采用伪加固将其核心代码隐藏,避开杀软检测,同时,通过C&C服务端任意更新间谍木马变种版本,任意更新服务器地址,主要分为基础功能和远控功能两大部分,所谓基础功能就是样本自身所具有的恶意行为,远控功能就是与C&C服务端交互的恶意行为。

图3 代码框架

通过C&C服务端任意更新间谍木马变种版本,任意更新服务器地址后续说明。

(1)基础功能

开机时自启动,隐藏安装图标,激活设备管理器,屏蔽拦截短信、屏蔽挂断指定电话、上传通话录音文件、删除通话记录。

隐藏安装图标:

图4 隐藏安装图标

激活设备管理器:

图5 激活设备管理器

屏蔽拦截短信:

图6 屏蔽拦截短信

屏蔽挂断指定电话:

图7 屏蔽挂断指定电话

删除通话记录:

图8 删除指定通话记录

后台开启服务将通话录音发送到指定邮箱:

图9 将通话录音发送到指定邮箱

(2)远控功能

上传手机号、固件信息,并请求远控指令,根据C&C服务端下发的指令执行远程控制行为。

上传手机号、固件信息,并请求远控指令:

图10 获取手机号

图11 请求远控指令

根据C&C服务端下发的指令执行远程控制行为:

C&C服务端 指令 指令详解
http://113.***.137.171 /kbs.php sendsms 发送任意短信
http://113.***.137.171 /kbs.php issms 设置短信相关配置文件
http://113.***.137.171 /kbs.php iscall 设置电话相关配置文件
http://113.***.137.171 /kbs.php contact 上传通讯录联系人
http://113.***.137.171 /kbs.php apps 上传应用程序列表
http://113.***.137.171 /kbs.php changeapp 更新木马
http://113.***.137.171 /kbs.php move 更新服务器地址

接收到指令“sendsms”,发送任意短信:

图12 发送短信并反馈

接收到指令“issms/iscall”,设置短信/电话相关的配置参数:

图13 设置短信/电话相关的配置参数

接收到指令“contact”,上传通讯录联系人:

图14 上传通讯录联系人

接收到指令“apps”,上传应用程序列表:

图15 上传应用程序列表

接收到指令“changeapp”,卸载并更新木马版本(指定的仿冒银行木马):

图16 卸载并更新木马版本

涉及韩国的NH智能银行、新韩银行、韩亚银行、友利银行、KB国民银行等5家银行,针对性非常强。

图17目标银行列表

接收到指令“move”,更新C&C服务器地址:

图18 更新C&C服务器地址

 

4.溯源分析

从上文技术分析我们得到了C&C服务器地址,远控邮箱账户。

(1)溯源IP地址

从这批木马C&C服务器所在位置的角度,我们发现8个不同IP地址(IP地址去重),其中,中国香港占4个,日本占3个,美国占1个。

样本MD5 服务器地址 IP地理位置
DD0ACE0363BA60A96753ED21D4DDEB07 http://103.***.237.30/kbs.php 中国香港
C72F2B6DC3D8F3BBF506E7CB7F35B79F http://113.***.136.143/kbs.php 中国香港
F36AA75CFE9EEC1D8E755C34AC50AC45 http://113.***.137.171/kbs.php 中国香港
3C326883FEB95ABB049A010EFD738A83 http://113.***.137.236/kbs.php 中国香港
3DA715A5191065D596AEE0AEDF27C7EB http://60.***.97.36/kbs.php 日本东京都
5A678A32CA866F13FF99A0ECB1FBC457 http://122.***.100.128/kbs.php 日本兵库县
97966D65B2976B06CCE09E6C4299A713 http://126.***.162.113/kbs.php 日本东京都
DDCB9D034A01B014173BA80DC1ACB5BD http://45.***.80.109/kbs.php 美国加利福尼亚州洛杉矶

其中,103.251.237.30地址反查,我们发现其曾经绑定过的58个域名(二级域名去重),经常用于僵尸网络和垃圾邮件。

IP地址曾经绑定过的部分域名列表如下:

序号 域名
1 111***.cn www.111***.cn
2 ahz***.cn www.ahz***.cn
3 ait***lyzers.cn mail.ait***lyzers.cn
4 www.aita***yzers.cn ch***col.cn
5 www.ch***col.cn ait***lyzers.com.cn
6 www.ait***zers.com.cn www.anv***larm.com.cn
7 bj***f.com.cn www.bj***f.com.cn
8 delta-t***ik.com.cn www.delta-te***ik.com.cn
9 j***x.com.cn www.j***x.com.cn
10 www.t***ts.com.cn won***models.com.cn

(2)溯源邮箱

从接收/发送邮件账户的角度,发送邮件和接收邮件的邮箱账户是同一个:qq18***65379@163.com,密码是rk***014。

邮箱中还包含大量PC端木马程序,DNS配置SP,DNS批量域名生成器,跳转劫持代码等,说明该邮箱常用来接收其他木马文件:

图19 邮箱内有大量恶意软件

(3)样本扩展

在恒安嘉新 App全景态势与案件情报溯源挖掘平台上,通过应用名称、包名等特征关联搜索相关样本,发现平台上存在大量新型间谍木马类恶意应用,其中,该类恶意程序代码结构、包名及其类似,极有可能是同一批人开发。

 

5.总结

新型间谍木马具有代码结构相似,变种快的特点,窃取用户手机号码、通信录、通话录音、短信等个人隐私信息,最终盗取用户互联网账户的资金,危害极大,同时可能是某地下灰黑产组织针对韩国银行持续性攻击,不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用。

  1. 安全从自身做起,建议用户在下载软件时,到针对的应用商店进行下载正版软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害;
  2. 很多用户受骗正是因为钓鱼短信的发件人显示为10086、95588等正常号码而放松安全警惕导致中招,运营商需要加强对伪基站的监控打击力度,减少遭受伪基站干扰的几率;
  3. 各大银行、各支付平台需要加强对各自支付转账渠道的监管,完善对用户资金转移等敏感操作的风控机制,防止被不法分子利用窃取用户网银财产;
  4. 警惕各种借贷软件的套路,不要轻易使用借贷类App。
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多