超积分兑换木马2.5倍,新型短信劫持木马幽默王解析

简介:

 2015年03月09日 10:51  2569

      2014年下半年积分兑换木马和假冒掌上营业厅木马非常猖狂,该类木马采用积分短信的形式进行传播,诱导用户进入假冒的积分兑换页面进行资金信息填写和下载安装短信拦截和转发木马。结合两者,攻击者就可以轻易获取用户资金。央视,新华网等主流媒体曾因此过广泛报道提醒用户。近日阿里钱盾又发现了一款功能相似的短信劫持和转发的木马“幽默王”,但其日传播量是前期爆发的积分兑换木马和假冒掌上营业厅木马的2.5倍和1.5倍。目前阿里钱盾已经第一时间实现该病毒的查杀。阿里聚安全的病毒专家团队也对此病毒进行了深入分析

主体行为分析

1、图标为一个典型的安卓程序默认图标

超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全

2、程序运行后的截图如下

超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-幽默王-阿里聚安全

从其Manifest.xml中可以看到,程序执行的入口是在类WebActivity中
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-病毒解析-阿里聚安全
WebActivity的onCreate方法如下:
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-积分兑换-阿里聚安全
findViews方法的本质,是加载了百度搜索的首页,以此用来迷惑用户,以便木马在后台运行程序。
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全 
3、 回头看manifest.xml文件的其他内容,发现该程序静态注册了如下action的过滤
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-幽默王-阿里聚安全
从图中不难看出,除了对短信的发送进行监听之外,还监听了开机启动完成广播,以及一个发送短信的监听。所有这些功能都是在SMSReceiver中实现的。该方法主要有如下功能:
1) 先判断是否是系统启动完成的action,如果是,写入事件日志,并启动程序。
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-病毒解析-阿里聚安全 
2) 如果不是系统启动完成的action,则继续判断是否是短信接收的action,如果不是,最后再判断是否是自定义的短信发送action。通过分析发现,若此时的action为SENT_SMS_ACTION,则判断发送返回状态,根据不同的返回结果,将事件写入到日志。日志的格式为:yyyy-MM-dd HH:mm:ss.SSS.txt,例如2014-01-01 02:32:32.650.txt,这样文件名就不会重复。注意:程序这里对需要过滤的action的字符串进行了base64加密处理,这样在程序中不出现明文,也算是逃避杀毒软件特征码查杀的一种方式。
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-积分兑换-阿里聚安全
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全
加密后的action及其他信息如下:
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-幽默王-阿里聚安全
3) 如果步骤2中,不是短信发送的操作,此时程序会转到另一个流程,会做4件事情:a. 启动一个线程,将手机中的所有短信,发送到远程服务器。b. 拦截接收短信广播,并将接收到的短信内容发送到多个手机号。c. 再次将拦截到的短信发送到远程服务器。d. 将要发送到远程服务器的数据插入到本地数据库中。如下面3副图片所示
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-病毒解析-阿里聚安全
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-积分兑换-阿里聚安全
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全
目的手机号码及服务器地址:
超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-幽默王-阿里聚安全

发送线程及程序SMSManager分析

1.  发送线程主要是从本地数据库中读取之前存入的需要发送的信息,然后将其发送出去。该操作在类SubmitDateThread中实现,其执行入口代码截图如下:

超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-病毒解析-阿里聚安全
 

2. SMSManager的send方法,实质上也是调用了上述所说的发送线程,这不过这里是延迟发送的一个过程。
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-积分兑换-阿里聚安全

其他行为及服务分析

1、 动态注册短信监听服务,相关的两个类为SMSApplication和SMObserver,一旦监听到有短信变动,就将该短信插入到本地数据库,随后发送到指定的远程服务器,另外,也发送到其他的几个手机号码。
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全
 
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-幽默王-阿里聚安全

超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-病毒解析-阿里聚安全

2、 重启服务。重启服务是在类RestartService中实现的。入口代码调用了两个方法:startFreeToKillService和initData
 超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-积分兑换-阿里聚安全
第一个方法实现了免杀服务,第二个方法实现了一些数据的初始化操作,比如是否是首次启动等。而所谓的免杀,其实是让设置程序在前台运行,以便在低内存的时候,不会被系统干掉。

超积分兑换木马2.5倍,新型短信劫持木马幽默王解析-短信-阿里聚安全




本文来自合作伙伴“阿里聚安全”.



相关文章
|
网络协议 安全 区块链
《DNS攻击防范科普系列5》--聊一聊DNS劫持那些事
作为《DNS攻击防范科普系列》的最后一篇,今天我们来好好聊聊DNS劫持。先回顾一下DNS劫持的概念?DNS劫持即通过某种技术手段,篡改正确域名和IP地址的映射关系,使得域名映射到了错误的IP地址,因此可以认为DNS劫持是一种DNS重定向攻击。
深度解析:短信号码都有那些?他们之间有什么区别?
您的手机上常见的短信号码都有哪些呢,他们直接有什么区别呢,本文将带您一起学习了解哦。
深度解析:短信号码都有那些?他们之间有什么区别?
|
缓存 网络协议 安全
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
496 0
Linux:设置/修改linux主机名+hosts映射+主机名解析机制分析+DNS域名劫持
|
前端开发
前端学习案例-vue2源码解析1-数据劫持
前端学习案例-vue2源码解析1-数据劫持
49 0
前端学习案例-vue2源码解析1-数据劫持
|
前端开发
前端学习案例-vue2源码解析2-数据劫持
前端学习案例-vue2源码解析2-数据劫持
39 0
|
SQL 域名解析 网络协议
|
缓存 运维 监控
面对DNS劫持,只能坐以待毙吗?
借助 ARMS-云拨测,我们可实时对网站进行监控,实现分钟级别的监控,及时发现 DNS 劫持以及页面篡改。
面对DNS劫持,只能坐以待毙吗?
|
人工智能 安全 数据库
DrugAI | 抗新型冠状病毒药物榜单解析
DrugAI | 抗新型冠状病毒药物榜单解析
160 0
DrugAI | 抗新型冠状病毒药物榜单解析
|
Web App开发 缓存 网络协议
ICANN敦促业界使用DNSSEC,应对DNS劫持攻击
HTTPS加密可以有效帮助服务器应对DNS欺骗、DNS劫持、ARP攻击等安全威胁。DNS是什么?DNS如何被利用?HTTPS如何防止DNS欺骗?
1634 0
|
缓存 安全 网络协议
DNS是如何被劫持的?DNS劫持会造成什么样的后果?
DNS劫持是很多站长或企业网站运维人员常遇到的网络攻击事件,网站遭到‍DNS劫持轻则影响网速,重则不能上网,而且很有可能被可能会被恶意指向各种钓鱼网站,严重影响客户个人信息账户泄密的风险。今天墨者安全就来给大家说说DNS是如何被劫持的?会造成什么样的后果?
4380 1

推荐镜像

更多