5A文手机病毒分析报告.docx

上传人:b****6 文档编号:12526144 上传时间:2023-06-06 格式:DOCX 页数:21 大小:1.35MB
下载 相关 举报
5A文手机病毒分析报告.docx_第1页
第1页 / 共21页
5A文手机病毒分析报告.docx_第2页
第2页 / 共21页
5A文手机病毒分析报告.docx_第3页
第3页 / 共21页
5A文手机病毒分析报告.docx_第4页
第4页 / 共21页
5A文手机病毒分析报告.docx_第5页
第5页 / 共21页
5A文手机病毒分析报告.docx_第6页
第6页 / 共21页
5A文手机病毒分析报告.docx_第7页
第7页 / 共21页
5A文手机病毒分析报告.docx_第8页
第8页 / 共21页
5A文手机病毒分析报告.docx_第9页
第9页 / 共21页
5A文手机病毒分析报告.docx_第10页
第10页 / 共21页
5A文手机病毒分析报告.docx_第11页
第11页 / 共21页
5A文手机病毒分析报告.docx_第12页
第12页 / 共21页
5A文手机病毒分析报告.docx_第13页
第13页 / 共21页
5A文手机病毒分析报告.docx_第14页
第14页 / 共21页
5A文手机病毒分析报告.docx_第15页
第15页 / 共21页
5A文手机病毒分析报告.docx_第16页
第16页 / 共21页
5A文手机病毒分析报告.docx_第17页
第17页 / 共21页
5A文手机病毒分析报告.docx_第18页
第18页 / 共21页
5A文手机病毒分析报告.docx_第19页
第19页 / 共21页
5A文手机病毒分析报告.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

5A文手机病毒分析报告.docx

《5A文手机病毒分析报告.docx》由会员分享,可在线阅读,更多相关《5A文手机病毒分析报告.docx(21页珍藏版)》请在冰点文库上搜索。

5A文手机病毒分析报告.docx

5A文手机病毒分析报告

最新手机病毒分析报告

一、背景

20XX年末,不少人手机中莫名其妙地被下载安装其他应用、手机自动订阅扣费服务等问题,手机还原出厂设置后,问题依旧无法解决。

类似的用户反馈近期越来越多,经跟踪发现,引起此类症状的元凶为一linux系统层病毒。

该病毒的核心模块包括一个ELF系统文件conbb(configopb)及一个伪装系统应用的APK文件core,通过这些文件,我们发现病毒提供了一整套完善的实现和接口,能够被不同的APK应用方便的打包调用,进而造成该病毒被广泛传播,影响恶劣。

据后台数据分析,打包该病毒模块的应用达数百种之多,因此,我们该病毒命名为“百脑虫”病毒。

通过搜索引擎能够轻松的发现中招网友的反馈:

 

图1“百脑虫”感染网友反馈

二、传播

“百脑虫”病毒是以插件的形式嵌入各种应用程序里面传播的,其中又以本身就有很多问题的色情类应用和一些受欢迎的高广应用居多,这些被重打包的问题程序通过第三方电子市场或某些色情类网站进行疯狂传播。

1、色情视频类应用

嵌入百脑虫病毒的色情类APP的名称具有极高的诱惑性,如成人影院、媚娘影音、干姐姐视频、禁播视频等。

一旦“宅男”用户对这些极其诱惑性的APP名称经不起其诱惑,点击安装此类应用即可中招。

图2嵌入百脑虫病毒的色情类应用

2、高人气正常应用

具有较高人气的正常应用也是百脑虫病毒传播的重灾区。

如千炮捕鱼新年版、极品时刻表、全名挖钻石等都被别有用心的病毒作者篡改,嵌入了百脑虫病毒。

如用户安全意识薄弱,未通过官方或正规第三方电子市场下载安装此类应用,很容易被百脑虫病毒感染。

图3嵌入百脑虫病毒的正常应用

三.病毒介绍

百脑虫病毒模块关系如图:

图4百脑虫模块关系

打包百脑虫的应用启动后,会提权释放一个无图标的APK到系统应用路径里,此APK在后台默默运行,用户难以发觉。

此APK就是百脑虫病毒的核心模块,它主要功能有检查安全软件、劫取用户隐私、静默推广安装其他应用及病毒文件等。

百脑虫执行流程图如下:

图5百脑虫执行过程

1、打包百脑虫的应用启动后,首先从assets文件夹中的加密数据文件中解密所有重要模块。

其中包含第三方root提权工具、su文件、core核心模块、conbb病毒安装脚本、install-recovery.sh等。

2、判断用户手机是否处于root状态。

如果不是root状态,将用户机型、系统版本等信息上报给云端,并从云端下载与机型、系统版本相应的已知漏洞的root提权文件,使用第三方工具执行root提权。

3、提权成功后将core模块复制到/system/app下成为系统应用,使用户无法通过正常方法卸载此应用。

4、core模块一直运行在后台,判断自己是否处于安全厂商沙箱环境中,如果是,则直接退出不做进一步行为。

5、core模块判断是否有安全软件服务在运行,如果是,尝试强制终止其服务进程。

6、core模块删除所有其他root工具及root授权管理应用,使其他应用无法获取root权限。

7、周期性地从后台静默下载安装众多其他应用及病毒文件。

四.详细分析

1、百脑虫重打包代码

百脑虫病毒是被其他应用重打包后传播的,一个被重打包的应用,入口函数中会加入一行病毒的启动代码。

此应用运行时,百脑虫病毒代码将获得执行权限。

图6百脑虫病毒的启动代码

病毒代码执行以后,从assets文件夹的krLib(文件名可变)加密数据文件的起始64个字节获取密钥KEY及配置相关信息。

图7获取密钥及运行相关配置信息

从实际病毒样本中获取的密钥为“10249832931963293212373431424213”,运行相关配置信息为“00000000000000010000000000000336”。

密钥会用在解密百脑虫病毒其他模块及字符串。

母包APP层的解密算法有两种:

dn_1、dn_2。

dn_1是用来解密其他百脑虫相关模块,dn_2是用来解密关键字符串。

图8加密的关键字符串

图9解密函数

用已取得的密钥配合解密算法,可以还原关键字符串:

图10解密后代码片段

图11解密后百脑虫文件

此后,百脑虫会检测运行环境是否真实,如果检测到沙箱环境,病毒会自动退出。

通过环境检测以后,病毒判断系统是否存在文件“/sytem/bin/conbb”、“/system/xbin/conbb”、“/system/bin/su”、“/system/xbin”中的任何一个或服务进程“com.android.browser.internal.server”。

如果是,则说明手机已经处于root状态,检验结果上报给远程服务器并执行后面的流程,如果病毒判断手机未root,则加载librgsdk.so模块执行root提权。

librgsdk.so原本是正规厂商的root提权模块,但由于对调用者的验证不严谨,导致把接口暴露给了病毒作者。

图12百脑虫提权流程

成功root后,百脑虫便开始安装core核心模块到系统目录。

首先复制core文件到系统路径下(“/system/app/BrowserInfoServer.APK”),赋予系统应用权限644,使用户无法通过正常方式卸载此应用。

并通过执行命令“amstartservice-ncom.android.browser.internal.server/com.android.phone.BrowserService”启动core服务。

图13安装及执行core应用

2、百脑虫core模块

core模块是百脑虫病毒的核心模块,通过驻留在系统空间,实现其下载推广的恶意行为,它通过注册receiver实现随系统开机或网络状态改变时启动。

图14core模块注册的receiver

core模块启动后会清理安装路径下的所有缓存的dex文件,并加载执行安装路径下所有JAR包的主入口“com.android.xb.init”。

图15加载执行JAR包

为了更好地隐藏自己,core模块几乎所有的字符串都做了加密处理,并在执行过程中调用getSystemDecodeVaule动态解密的方式执行。

图16动态解密关键字符串

图17解密函数

因解密函数为静态函数,可以通过java反射机制加载core应用并调用getSystemDecodeVaule可以解密关键字符串。

图18模拟调用解密函数的代码片段

图19部分解密后的关键字符串

core初始化完毕以后,将执行其核心功能。

首先会将用户手机信息及病毒运行结果上报给远程服务器。

上传的信息包含病毒当前版本、手机imsi、当前病毒运行时间间隔、是否为内置rom、病毒运行环境是否安全、已安装的应用列表、已经下载的JAR包等等。

图20百脑虫上传信息

云端根据手机上传信息选择返回内容。

如果上传信息一切顺利,服务端将会返回JAR包下载列表。

测试时返回的下载地址为“http:

//[removed]/download/modules/OPBUpdate_6000.JAR”。

图21百脑虫下载JAR包

JAR包中包含APK及安装配置信息。

通过配置信息病毒决定是否将APK安装为系统应用还是正常应用,如果一旦安装成系统应用将意味着很难清理。

图22安装配置信息

图23从下载的jar包安装apk

此外,百脑虫还会将自己推广的APK及安装配置信息备份至目录“/mnt/sdcard/Android/com/usbdevice/dbinfo”下,以便被用户卸载后立即还原,因此,一般用户基本不可能手动将其清理掉。

图24百脑虫备份自身文件

分析发现,“百脑虫”病毒除了在手机启动或者网络连接状态发生变化时,执行其恶意功能,它还设置了一个时间周期,即每隔一个小时,便连接病毒服务器下载应用执行,并对下载的文件进行备份,一旦发现被删除卸载则重新安装。

五、问题应用

据后台数据分析,打包百脑虫的应用达数百种之多,这里我们分析一些传播量较广的问题应用做简单介绍,详细情况见附录一。

1、“禁播视频”:

除了具有百脑虫的病毒功能之外其自身行为也极其恶劣。

不仅恶意

推广其他应用,还会未经用户允许后台偷偷订阅扣费业务给用户造成经济上的损失。

因“禁播视频”运行时会屏蔽“成功订阅服务”、“验证码”之类的扣费相关敏感短信,用户难以第一时间察觉。

图25禁播视频后台访问订阅服务的网站

图26扣费验证码

2、“雷霆战机20XX新年版”:

此款游戏原本是正常且最近人气较高的射击类手游。

一旦用户从非官方渠道下载安装嵌入“百脑虫”病毒的重打包应用,“百脑虫”病毒也跟随此应用被偷偷安装。

因“百脑虫”病毒无图标,且伪装成系统应用户很难察觉它的存在。

六.查杀与修复

“百脑虫”病毒可以大范围传播的主要原因之一是由于用户的安全意思薄弱。

为了防止被“百脑虫”病毒感染,提以下建议:

1、不要轻易下载安装所谓“色情类”相关视频应用。

2、下载应用时尽量通过官方或正规第三方电子市场下载安装。

3、如遇到被静默安装其他应用或恶意扣费等安全相关异常症状,立即反馈给正规安全

厂商。

4、安装正规手机安全软件实时保护系统安全。

附录一:

打包百脑虫应用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2