近期,CheckPoint公司發布中國地區多款安卓手機被安裝了一個被命名為“RottenSys”的手機惡意推廣軟件,包括華為、三星、小米、OPPO、VIVO、金立等手機。
360安全團隊在進行相關技術分析后,確認“RottenSys”主要是通過一家名為“Tian Pai”的電話分銷平臺來進行傳播的,攻擊者在該環節上通過“刷機”或APP(再root)的方式,在手機到達用戶手中前,在目標上安裝部分RottenSys應用程序,從而達到感染傳播的效果。
“RottenSys”在感染了國內眾多安卓手機后,會偽裝成“系統WIFI服務”等應用,并通過不定期給用戶推送廣告或指定的APP來獲取利益,給安卓手機用戶造成了一定的困擾。
感染趨勢
360安全團隊對“RottenSys”進行進一步的分析跟進后,統計了2018年1月1日到2018年3月15日,感染量總計185,317,相關信息如下:
技術分析
目前有如下4種和“RottenSys”相關的應用程序存在:
其中自稱系統Wi-Fi服務(com.android.services.securewifi)不會向用戶提供任何Wi-Fi相關服務,實際上它是一個“下載器”并與其控制(C&C)服務器通訊,接受下載指令實施推廣服務,具體細節如下:
1.偽裝成系統服務進程,該惡意軟件實際上為普通應用程序,由于大多數普通用戶很難對這樣的偽裝做出正確判斷,因此惡意軟件的存活也就變得顯而易見。
2.巨大的敏感權限列表,其中包括像靜默下載這樣的權限,使得用戶很難察覺到惡意軟件的更新、推廣。
3.使用開源框架MarsDaemon、廣播等手段保證自身服務長期存活,即使用戶在設備關機重啟之后,惡意軟件也會很容易的啟動起來。
4.推遲操作,當用戶中招后在較長一段時間內嘗試接收、推送彈窗廣告,避免讓用戶立刻感知到。
5.惡意模塊通過云端下載,并且使用開源的輕量級插件框架Small,它能隱秘的進行惡意模塊加載,并且模塊之間代碼不相互依賴,這使得惡意推廣變得更加靈活。
此外,360進一步分析對比了該樣本在2016和2017年的兩個版本。
主要行為:
其中install.sh:把所有釋放的文件替換到系統 sdk.apk:發送心跳包,檢查更新時間,關閉com.qihoo360.mobilesafe,私自下載sample.apk,私自安裝,卸載,彈通知欄 glesva.jar:與服務器通信,上傳手機設備信息,檢查更新,檢查自己簽名,檢查sdk.apk信息,確認hash,簽名等并執行 install_recovery:執行googlegs googlesq:監控釋放的文件是否被刪除,刪除則再寫入 googlegs:執行googlesq
“df”, “rfg”, “bm”, “gcgdd”拼接成dfm.zip
dfm.zip結構
IOC
部分C2:
樣本:
com.system.service.zdsgt
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
FAQ
Q:為什么有的廠商感染量這么高,是什么原因?
A:廠商被感染量的高低主要取決于該廠商在“Tian Pai”平臺的出貨量,比如近兩年某廠商在該平臺的出貨量一直都是比較高,所以它也成了“RottenSys”感染的一個重要占比。
Q:“RottenSys”通過什么途徑感染到目標設備的?
A:“RottenSys”的感染途徑重要主要有兩個方式。一種是物理接觸方式的目標安卓設備刷機行為,黑產者通過物理接觸直接變更目標系統。另一種是軟件方式的安裝APP和進一步root目標設備來進行“RottenSys”感染。
報告編號: B6-2018-031902
報告來源: 360-CERT
報告作者: 360烽火實驗室,360-CERT, 360NetLab, 360VulpeckerTeam
更新日期: 2018-03-19
參考
https://research.checkpoint.com/rottensys-not-secure-wi-fi-service/
https://thehackernews.com/2018/03/android-botnet-malware.html
原文:https://cert.360.cn/report/detail?id=d16cf0e2a477d1f1013c7154ef4c2893