色情病毒“魅影杀手”的恶意行为及黑产利益链分析

简介:

一、概述

近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。这类病毒具有以下特点:

1、使用了代码加固技术,把恶意代码加密,运行后再从内存中解密出来;

2、安装后伪装成系统组件,同时将自身安装隐藏在系统目录下,防止卸载的同时也躲避了部分安全软件的查杀;

3、通过云端服务器配置不断创建虚假快捷方式、弹对话框、伪造通知栏等方式,强制推送安装其它恶意软件。

由于这类病毒通常使用美女图片作为应用市场上展示的图标,同时使用一些具有诱惑性的词语作为应用名称,没有经验的用户极易上当受骗,因此我们将其命名为“魅影杀手”。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:“魅影杀手”使用的图标和名称

截至10月底,国内有85.3万台设备感染了“魅影杀手”病毒。其中,感染最为严重的省份是广东、浙江和江苏。广东省平均45台设备中就有1台安装了该病毒。

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:“魅影杀手”病毒感染用户量趋势

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:“魅影杀手”的感染用户的区域分布

二、技术分析

为了进一步了解“魅影杀手”的演变过程,我们分析了该病毒家族在不同时期的样本。以下从与安全软件的对抗、恶意行为两个角度对该“魅影杀手”病毒的特点做了总结:

1、与安全软件对抗

a、代码加固

Android加固技术的引入,确实在一定程度上解决了代码安全性的问题,但同时也给各种病毒木马提供了极佳的隐藏手段。我们发现大量的“魅影杀手”样本使用了加固技术隐藏自身,试图躲避杀毒软件查杀。从早期的DEX可执行代码整体加密存放到assets目录,演变到java层代码深度混淆解壳代码,再到目前在native层动态加载加密的恶意代码,说明病毒开发者也在费尽心思增加安全公司的逆向分析成本。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:恶意代码加固技术演变

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:Native层通过DexClassLoader加载加密的恶意代码

同时该种加固存在大量变种,每隔一段时间将会修改so名和对应加密的jar名,native层里的initkey也会改变。

b、防止卸载

为了长期驻留在用户的手机内,这类病毒样本还会通过伪装成系统组件、激活设备管理权限以及把自身拷贝到系统目录等方式,使得用户或者安全软件无法通过正常方式卸载。

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全 

图:激活设备管理权限

2、恶意行为

a、订购收费服务

“魅影杀手”病毒通常利用“私密快播”、“情涩视频”、“爱美热播”等带一些诱惑性的名称吸引用户点击,而在于其内置的付费模块,会在后台暗中扣取用户的话费,或者直接消耗流量,产生流量费。下图对一般的危害性做了统计。从图里看出,对用户危害最大的,是恶意扣费!!!

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:色情应用危害

色情类应用大多包涵多个支付模块,各个模块之间相互联系,经过分析发现,某些第三方提供的支付SDK存在短信拦截的行为,也就是说,当用户点击了付费之后,并不会收到扣费的确认短信(二次确认)。原因是因为该短信已经被拦截,下图是某个支付模块中的代码

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:拦截短信

部分色情应用甚至私自发送扣费短信

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:启动后静默发送扣费短信

b、隐私窃取

分析过程中发现,部分恶意开发者将恶意代码包装入色情应用。恶意行为包括监控短信彩信的接收、读取短信箱内容,上传用户手机短信和联系人列表到黑客指定的邮件中。当黑客拿到这些信息之后,就可以进行信息贩卖,诈骗等。下图是分析人员拿到的某黑客的邮箱。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:搜集用户信息

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:读取用户短信箱的信息

c、强制推送并安装其它恶意软件

对一名叫”私密快播”分析。首先监控系统启动,随后启动RequestTask任务,以“发现您系统中缺少高清播放组件:1、突破防火墙限制,多种限制级大片供欣赏;2、快播专用通道已开通;3、更多精彩内容午夜开放,尽请期待!”诱骗用户下载安装,安装之后在后台不断疯狂下载恶意推送应用,并创建虚拟桌面诱导用户安装,消耗手机流量,非法推送恶意广告等等。

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:下载服务器地址

上图中下载链接访问

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

“durl”字段值是下载者链接,”title”,”desc”字段unicode编码,解密之后,对应下图弹出的对话框文章。

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:诱导安装

对下载者应用,对上勾手机强行推送,整个过程包括查看用户下载了哪些应用,有哪些安装运行,哪些没有安装运行,并不断创建虚假快捷方式、弹对话框、伪造通知栏等方式引诱用户点击安装,最终导致手机中安装了大量恶意软件。服务端就是通过这种方式,知道用户安装运行了哪些应用,对成功推送的获取利用。

 色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:强制提醒安装下载的应用

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:请求服务器下载恶意应用

三、黑色利益链条分析

由于该类色情类开发和制作流程简单,推广成本低,并且市场空间巨大,能够在短时间内产生经济效益,因此吸引了大批不法分子参与其中进行利益分成,并且逐渐形成了一条完善的黑色产业链。色情的开发者通过极低的推广费用,把样本上传到某些网络推广平台,例如小众的android市场、应用推广平台、色情网站、部分游戏或者游戏外挂网站等。由于这类色情本身的诱骗特性,容易激发用户的好奇心下载安装。一旦成功安装到用户手机上,它们会在后台偷偷订购一些移动运营商的收费服务,同时向用户手机推送更多恶意推广软件,这样黑产一方面参与电信收费项目的提成,另一方面还获得了更多的广告流量分成。

以下是“魅影杀手”病毒的黑产利益链条:

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:“魅影杀手”病毒的黑产利益链条

由于目前国内不少的应用市场逐渐加强了代码安全审核,为了避免检测出恶意代码后应用被下架,有专业的黑产加固团队对恶意代码进行加密隐藏后再发布到应用市场。通过对样本渠道进行分析,我们发现,为了避免身份泄露,有些病毒开发者甚至将木马存储到自己的服务器上,并申请了一系列域名用于提供下载服务。

总结:“魅影杀手”病毒的黑产利益链条:恶意APK->借助推广渠道->色情网站或色情APP->引诱下载->广告联盟->恶意扣费。

四、防范以及建议

阿里移动安全提醒大家,为了避免中毒,我们建议大家尽量从官方网站或者可信任的Android应用市场下载手机应用,尽量不要安装来历不明的应用,尤其是带有诱惑性字眼的应用更需谨慎。如果不确定手机是否中毒,可以安装阿里钱盾等手机安全软件,对手机上的应用进行检测,防止高风险恶意应用的安装。

相关文章
|
数据采集 安全 网络安全
互联网流量作弊有哪些常用手法?如何应对虚假刷量风险?
互联网流量作弊有哪些常用手法?如何应对虚假刷量风险?
253 0
|
安全
黑客借“甲型流感”传毒 挂马疾病预防控制中心网站
4月开始的一场全球性的甲型流感,使得疫情防控成为公众关注的焦点。然而,金山毒霸云安全中心却监测到网络上已有黑客针对该事件发起了恶意攻击。 据金山互联网安全公司发布的《2009年4月份中国电脑病毒疫情及互联网安全报告》,海南省疾病预防控制中心网站多次被黑客挂马。
1961 0
|
监控 安全
春节7天新增病毒54万 钓鱼欺诈成最大威胁
2月21日,春节长假后第一天,国内知名的互联网安全厂商金山安全发布了最新病毒监测数据,2月14日至2月20日,金山毒霸云安全监测中心共截获新增病毒543260个。其中网络钓鱼、欺诈类病毒呈明显上升迹象,仅春节长假期间,金山网盾共拦截钓鱼网站以及相关欺诈类威胁近10万次,“春晚中奖”以及“火车票查询”依旧成为钓鱼的“最佳诱饵”。
1166 0
|
安全 Windows
瑞星播报:3月8日需警惕“灰鸽子变种AWM”病毒
据瑞星全球反病毒监测网介绍,本周六到下周周一有3个病毒需要特别注意。 3月7日有一个病毒特别值得注意,它是:“代理蠕虫变种TH(Worm.Win32.VB.th)”病毒。该病毒是一个文件夹类似的图标,病毒运行后会在系统根目录下复制大量的自己,病毒会修改开始菜单的位置和ie主页,以下载大量病毒,病毒清除非常困难。
1136 0
|
监控 安全 物联网
黑名单:哪些家庭产品最易遭受黑客入侵?
本文讲的是黑名单:哪些家庭产品最易遭受黑客入侵?,无论销售商吹嘘他们的产品有多么智能,都无法否认这样一个事实:许多智能家居产品非常易受黑客攻击。现在即便你的前门已经上了锁也无法阻止网络攻击的发生。
1646 0
|
机器学习/深度学习 安全 自动驾驶
威胁预警!不用再黑进系统,只要在指示牌上贴纸就可以扰乱自驾车!
本文讲的是威胁预警!不用再黑进系统,只要在指示牌上贴纸就可以扰乱自驾车!,尽管对研究人员而言攻击汽车已经不是什么新鲜事了,但是针对汽车的攻击行为依然是一个热门话题。以前,研究人员已经演示过如何远程劫持汽车、如何禁用汽车的关键功能,如安全气囊等,甚至如何窃取汽车。
1748 0
|
Web App开发 新零售 安全
大型挂马团伙“擒狼”攻击分析及溯源报告
本文讲的是大型挂马团伙“擒狼”攻击分析及溯源报告,7月13日,360安全卫士检测到一起网站广告位挂马事件,大量网络广告出现集体挂马,广告内容以同城交友等诱惑信息为主,预警为“擒狼”木马攻击。我们通过对整个挂马攻击的分析溯源发现,这个木马主要功能是锁定浏览器的主页并带有远程控制后门,作者通过木马谋取暴利,是一起典型的黑产行为。
2175 0