80万用户感染伏地虫病毒 获取root恶意下载、窃隐私盗资金

0X01 病毒背景及危害

伏地虫病毒程序,是一款危害及其严重的手机恶意程序。此病毒所采用的技术非常高超,能够自动获取用户手机设备的Root权限,拥有了Root权限,该病毒就可以在手机设备上为所欲为,比如下载恶意程序,泄露用户隐私信息,盗走网银账户等等。该病毒会自带root方案,方案数量多达26个,基本覆盖了绝大多数android漏洞提权的内容。通过病毒的感染方式和恶意行为,可以判定制造这个病毒不是一个“个人行为”,该恶意程序的背后,有一个“强大”的团队在运作。

下图是近一个月来,腾讯手机管家监测到的伏地虫病毒的感染数据,每日均有数以万计的新增量,可以看出伏地虫病毒的传播速度之快,尤其是在周末会出现病毒感染的高峰。截止目前,已有近80万的手机用户感染了伏地虫病毒,严重影响了用户的正常生活,甚至造成财产损失,下面对伏地虫病毒的原理和恶意行为进行深度的分析。

0X002 病毒行为分析

此病毒母体一般都是寄生在一些色情应用中,一旦用户被诱导下载安装这些病毒,病毒就找到了寄生体,用户即使卸载掉安装的应用,病毒母体仍然无法被卸载,即使采用市面上常用的安全软件也无法彻底清除此病毒。并且每次手机开机,病毒都会自动启动,也无法通过恢复出厂设置来达到根除病毒的目的。本文所所描述的病毒母体附属在一款名为流量分析的应用软件中,如下图所示:

一旦流量分析软件被用户触发,病毒母体程序马上开始发作,会疯狂地给用户下载其它第三方程序,这些程序包括正版的推广软件,也包括其他的恶意软件、色情软件等。如下图所示:

除了推广正常的常用应用软件,同时也会推广一些恶意广告软件,频繁在用户手机上弹出广告,广告包含但不限于以下几种:

1. 整屏弹窗

2. 半屏弹窗

3. 通知栏弹窗

4. 窗口悬浮,包括置顶和置底。

这些弹窗广告,严重影响用户正常使用手机,如果不点击广告,广告页面一直处于屏幕最上层,遮住正常应用软件,使得用户软件无法正常运行,比如专杀工具的查杀按钮,如果被广告页面遮住,用户就无法运行查杀功能。

不仅如此,恶意程序还会推广大量的色情软件,如下图所示:

除了上述恶意行为,恶意程序还会发送大量的扣费短信,给用户造成直接的财产损失,同时还会卸载一些安全软件和授权软件,比如会主动去卸载kingroot授权软件,以防止自身被安全软件查杀,具有较强的自我保护能力。

0X003 病毒原理

病毒母体程序启动时,首先会注册启动很多事件监听服务,包括但不限于监控手机状态,接收、发送短信等。通过监控网络状态,由云端控制病毒进行恶意推广、后台安装垃圾应用等操作。

1. 监听网络状态切换,启动联网服务。

2. 初始化联网参数

3. 联网拉取云端指令

发送恶意短信,同时监听收到的短信,病毒母体中所有的字符串都经过加密处理,病毒分析人员无法通过简单反编译手段获取一些病毒信息。

4 启动服务,发送恶意短信

5 监听短信接收

6 获取敏感信息关键字,屏蔽敏感信息

而恶意程序的主体,其实并不在母体中,而是通过云端拉取的方式,从服务器上下载的,比如1208ggnn.mm,这是一个apk,这样大大增加了分析员逆向分析和取证的难度。

流量分析这个软件运行起来后,首先会检查本地是否有这个apk。如果没有则会去服务器下载,如果有的话则会直接运行。具体的代码如下所示,其中的地址等字符串都是经过加密:

我们通过在PC上架设软热点,通过抓包工具抓到的数据,可以清晰地看到恶意程序与服务器的通讯记录。

恶意程序首先会去服务器下载1208ggnn.mm这个apk。然后会下载大量的推广程序。如下图所示(包含但不限于以下通讯记录,短短几分钟,下载的数据包就有两三百兆,多达上千条通讯记录):

这张图展示了恶意程序与服务器的通讯,在下载完1208ggnn.mm文件之后,通过自带的方案提取root权限,然后释放恶意程序文件到system等相关的目录。

与此同时,恶意程序还会把它推广的软件,也释放到/system/目录。手机上的文件分布如下图所示:

1. 在手机/system/bin/下释放这些文件。其中install-recovery.sh是手机启动时让恶意程序自动运行的配置文件,ipm、dm、.nbwayxwzt、android.sys都是恶意程序文件。Busybox是一个shell命令的工具集。

2. 替换了/system/lib/下的libstlport.so。这个文件经分析并没有进行感染,只是不同的版本,目的是为了防止手机上没有这个文件,以此来保证恶意程序正常的运行

3. 在手机/system/xbin目录下,这三个都是恶意程序文件

4. 在手机/system/etc目录下,会释放入下文件,包括恶意程序文件以及开机自启动文件。

5. 在/system/app下释放这些文件,这些应用包括推广的正常软件,以及其他恶意程序文件,色情软件等。把推广的程序放在这个目录下的目的,是为了用户不能正常地卸载这些恶意程序

现在让我们回过头来再看看1208ggnn.mm这个apk,这个恶意程序之所以功能如此强大,是因为它获取了root权限。这个重要的工作,都在上述这个apk中。这个apk的assets目录下,从他的zip包中,我们看到有26个提权文件。

恶意程序会根据不同的机型,选择不同的方案进行root提权操作。Root方案文件如下图所示:

获取root的相关程序逻辑

将assets目录下的db文件(其实就是一个jar包)拷贝到应用目录下,并用反射调用其中的入口方法开始Root。

另外病毒利用install-recovery.sh来实现开机自启,如下图所示:

病毒程序把/system/etc/install-recovery.sh这个文件给改了,增加了它自启动的相关文件路径。这样手机在开机的时候,就会把.360asshole等文件运行起来。

上述的修改install-recovery.sh文件的内容,都会被保存在这里

这些内容是通过1208ggnn.mm\assets\.sv.qq这个so进行操作的,它会读取xxxx.sh文件,然后把该文件的内容读取出来,写入到install-recovery.sh文件中。

具体汇编代码如下图所示:

恶意程序会把推广的软件也启动起来,是通过配置文件进行的。这里包含着启动脚本,内容都是经过base64编码的,如下图所示:

上述两个文件的内容解密后可以看到相关数据,如下图所示:

在这个so中,我们可以看到对于/data/.hidenman/.ms2以及/data/.hiden/man/.asshole文件的操作。主要是把这两个文件的内容读取出来,然后对他进行base64解码,进行执行的相关操作。如下图所示:

通过上述分析,我们可以看到伏地虫病毒的危害非常大,尤其在一些配置很低的手机上,那么多软件同时运行,外加广告弹窗,会直接导致手机卡死而无法正常使用。

0X004 病毒查杀

发现手机中了此类病毒后,请及时下载腾讯手机管家,并利用顽固木马专杀工具对病毒进行查杀,如下图所示:

0X005 附录——病毒基本信息

病毒样本hash:

A9755A6F8049B9B915457DF6A1D2F995F386480F

病毒包名:

com.ytel.sgh

软件名:

流量分析

证书:

------------------------------------------------

文件名:

1208ggnn.mm

病毒样本hash:

7B865FEAC388D87EF76071E372F65C3A77993858

证书:

时间: 2024-08-30 13:29:15

80万用户感染伏地虫病毒 获取root恶意下载、窃隐私盗资金的相关文章

获取root权限及破解原理分析

2012-03-18 17:58:45|  分类: android |字号 订阅 如今Android系统的root破解基本上成为大家的必备技能!网上也有非常多中一键破解的软件,使root破解越来越easy.可是你思考过root破解的原理吗?root破解的本质是什么呢?难道是利用了Linux kernal的漏洞吗?本文将简单对root的破解原理进行分析. 网上非常多root教程所使用的都是rageagainstthecage程序,今天下载了rageagainstthecage.c源程序看了一下,大

从1500万用户巅峰跌落的app,血泪回顾图片社交那些坑

饭桌君说 第八届小饭桌创业课堂来了一位特殊的分享嘉宾,他曾经参与了一款当时极具风头的图片社交app的创始团队,靠谱团队,用户量急速上升到1500万,公司获得A轮……一切看上去都那么美好. 可是,由于各种错,各种坑,这款图片社交app即便获得了A轮投资,也最终走向了分崩离析.团队中各位同学再次扬帆起航,其核心产品经理作为小饭桌同学,深度剖析了当年的错和痛,这些血淋漓的经验教训,都是创业途中难能可贵的宝贵财富.与各位同学共勉! 团队情况: 2011年底,本来团队跟随LBS在做签到,后来发现签到是伪需

一个感染型木马病毒分析(二)

作者:龙飞雪 0x1序言 前面已经对感染型木马病毒resvr.exe的病毒行为进行了详细的分析见一个感染型木马病毒分析(一),可是认为还不够.不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了. 以下就针对该感染型木马病毒的感染性.木马性以及被感染文件的恢复几个方面进行详细的分析和说明.直观感受一下病毒的感染性.木马性质. 0x2病毒木马性的分析---远程控制用户的电脑 前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service端,等待病毒作者cl

“永恒之蓝”第一弹-关于防范感染勒索蠕虫病毒的紧急通知

北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密. 本文为第一时间全员群发通知邮件内容:关于防范感染勒索蠕虫病毒的紧急通知,内容如下: 各位小伙伴,大家好: 北京时间2017年5月12日20时起,一款名为WannaCry/Wcry的勒索蠕虫病毒在全球范围开始传播.感染该病毒后的用户系统重要数据会被黑客加密,并索取一定价值的比特币后,数据才会被解密.因此该病

2000万用户,对互联网金融意味着什么?

如今,知名的互联网金融公司有很多,但在谁都不公布交易额的背景下没有一种可以横向对比各大互金公司的评判标准,除了蚂蚁金服.陆金所.京东金融这三家之外,其他互金平台给人的感觉并没有太大的差别,不过若从用户量的维度来看,日前刚刚突破2000万的玖富算是领先于其他同行. 玖富移动用户占比高达90% 公开数据显示,玖富目前注册总用户量已经突破2000万,陆金所注册用户为1900万,拍拍贷为1080万,玖富成为蚂蚁金服.京东金融之外同类平台中注册用户量最多的互联网金融平台,而在这2000万用户量中移动端用户

俄罗斯约会网站2000万用户数据被泄露

北京时间1月26日早间消息,网络安全软件开发商Easy Solutions CTO丹尼尔·英格瓦尔德森(Daniel Ingevaldson)表示,俄罗斯约会网站Topface有2000万访客的用户名和电子邮件地址被盗. Topface并未对此置评.英格瓦尔德森表示,目前还不清楚该服务的密码是否也被黑客窃取. 英格瓦尔德森称,黑客可以使用这些账号来尝试获取银行.病例或其他敏感数据信息.他是在发现一个网名Mastermind的黑客发布的帖子后,发表相关声明的. 受此影响的用户约有50%位于俄罗斯,

从Ashley Madison泄露3300万用户数据分析用户构成

从Ashley Madison泄露3300万用户数据分析用户构成. 随着黑客曝光婚外情网站Ashley Madison3300万用户资料,生成9.7G压缩包的BT种子后,越来越多人了解和重视,有新闻报道已经有多起自杀案件与这件泄露事件有关.现在离汉庭.如家等的2000万用户开房数据泄露已经过去有一段时间了,其影响大家有目共睹,多少家庭因此而破裂!多少人因此遭到无数个骚扰电话!而这次事件不同于如家数据泄露的是Ashley Madison网站本身就存在道德问题.Ashley Madison是全球最大

1.1000万用户可能造成的并发数量是多少? 解决方案(理论篇)

今天开始对之前所能够想到的一些问题进行一些理论解决方案的研究. 首先,1000万的用户可以造成多么大的并发数量,应该是可以被计算出来的.我通过百度进行了一些搜索,关于用户数量与并发数的关系. 得到了一些资料,主要参考了一篇名为<并?发?用?户?数?.?吞?吐?量?.?思?考?时?间?的?计?算?公?式>的文档. 其中提到了关于性能需要考虑的几个方面,这些内容稍后再讨论.主要先说说几个公式 1.平均并发用户数的计算公式 C=nL / T 其中C是平均的并发用户数,n是平均每天访问用户数,L是一天

微价值:专訪个人开发人员800万用户之《系统清道夫》

[导语]系统清道夫的作者小E是我敬佩的个人开发人员,"系统清道夫"是在2010年11月13日推出V1.0,到如今已经更新了200多个版本号,而且他仅仅有这一款软件上线,可见作者的坚持.我和小E认识是由于他认为国内的小说阅读器都非常糟糕,自己想搞一个,我当时劝他不要做.就眼下来说,个人开发人员搞阅读器确实困难重重,能把一个app做到极致,坚持究竟就好了. 微价值: 简介下自己的产品?如今大概用户多少? 清道夫小E: 系统清道夫把自己定位于安卓系统上最好用的辅助工具,核心功能是系统软件卸载