近期,CheckPoint公司發(fā)布中國地區(qū)多款安卓手機被安裝了一個被命名為“RottenSys”的手機惡意推廣軟件,包括華為、三星、小米、OPPO、VIVO、金立等手機。
360安全團隊在進行相關(guān)技術(shù)分析后,確認“RottenSys”主要是通過一家名為“Tian Pai”的電話分銷平臺來進行傳播的,攻擊者在該環(huán)節(jié)上通過“刷機”或APP(再root)的方式,在手機到達用戶手中前,在目標上安裝部分RottenSys應(yīng)用程序,從而達到感染傳播的效果。
“RottenSys”在感染了國內(nèi)眾多安卓手機后,會偽裝成“系統(tǒng)WIFI服務(wù)”等應(yīng)用,并通過不定期給用戶推送廣告或指定的APP來獲取利益,給安卓手機用戶造成了一定的困擾。
感染趨勢
360安全團隊對“RottenSys”進行進一步的分析跟進后,統(tǒng)計了2018年1月1日到2018年3月15日,感染量總計185,317,相關(guān)信息如下:
技術(shù)分析
目前有如下4種和“RottenSys”相關(guān)的應(yīng)用程序存在:
其中自稱系統(tǒng)Wi-Fi服務(wù)(com.android.services.securewifi)不會向用戶提供任何Wi-Fi相關(guān)服務(wù),實際上它是一個“下載器”并與其控制(C&C)服務(wù)器通訊,接受下載指令實施推廣服務(wù),具體細節(jié)如下:
1.偽裝成系統(tǒng)服務(wù)進程,該惡意軟件實際上為普通應(yīng)用程序,由于大多數(shù)普通用戶很難對這樣的偽裝做出正確判斷,因此惡意軟件的存活也就變得顯而易見。
2.巨大的敏感權(quán)限列表,其中包括像靜默下載這樣的權(quán)限,使得用戶很難察覺到惡意軟件的更新、推廣。
3.使用開源框架MarsDaemon、廣播等手段保證自身服務(wù)長期存活,即使用戶在設(shè)備關(guān)機重啟之后,惡意軟件也會很容易的啟動起來。
4.推遲操作,當用戶中招后在較長一段時間內(nèi)嘗試接收、推送彈窗廣告,避免讓用戶立刻感知到。
5.惡意模塊通過云端下載,并且使用開源的輕量級插件框架Small,它能隱秘的進行惡意模塊加載,并且模塊之間代碼不相互依賴,這使得惡意推廣變得更加靈活。
此外,360進一步分析對比了該樣本在2016和2017年的兩個版本。
主要行為:
其中install.sh:把所有釋放的文件替換到系統(tǒng) sdk.apk:發(fā)送心跳包,檢查更新時間,關(guān)閉com.qihoo360.mobilesafe,私自下載sample.apk,私自安裝,卸載,彈通知欄 glesva.jar:與服務(wù)器通信,上傳手機設(shè)備信息,檢查更新,檢查自己簽名,檢查sdk.apk信息,確認hash,簽名等并執(zhí)行 install_recovery:執(zhí)行g(shù)ooglegs googlesq:監(jiān)控釋放的文件是否被刪除,刪除則再寫入 googlegs:執(zhí)行g(shù)ooglesq
“df”, “rfg”, “bm”, “gcgdd”拼接成dfm.zip
dfm.zip結(jié)構(gòu)
IOC
部分C2:
樣本:
com.system.service.zdsgt
com.android.yellowcalendarz
com.changmi.launcher
com.android.services.securewifi
FAQ
Q:為什么有的廠商感染量這么高,是什么原因?
A:廠商被感染量的高低主要取決于該廠商在“Tian Pai”平臺的出貨量,比如近兩年某廠商在該平臺的出貨量一直都是比較高,所以它也成了“RottenSys”感染的一個重要占比。
Q:“RottenSys”通過什么途徑感染到目標設(shè)備的?
A:“RottenSys”的感染途徑重要主要有兩個方式。一種是物理接觸方式的目標安卓設(shè)備刷機行為,黑產(chǎn)者通過物理接觸直接變更目標系統(tǒng)。另一種是軟件方式的安裝APP和進一步root目標設(shè)備來進行“RottenSys”感染。
報告編號: B6-2018-031902
報告來源: 360-CERT
報告作者: 360烽火實驗室,360-CERT, 360NetLab, 360VulpeckerTeam
更新日期: 2018-03-19
參考
https://research.checkpoint.com/rottensys-not-secure-wi-fi-service/
https://thehackernews.com/2018/03/android-botnet-malware.html
原文:https://cert.360.cn/report/detail?id=d16cf0e2a477d1f1013c7154ef4c2893