這款惡意軟體,新的殭屍網路正在全球蔓延!
GIF
【警告!!!】
RottenSys,
一款手機廣告惡意軟體,
自2016年開始已經累計感染接近500萬設備。
通過分析C&C伺服器,
發現一個新的殭屍網路正在形成。
▼
主要發現
· RottenSys是一款手機廣告惡意軟體,自2016年開始已經累計感染接近500萬設備。
· 一些消息顯示該惡意軟體可以很快地進入供應鏈中。
· 攻擊者已經通過同樣的C&C伺服器測試了新的殭屍網路。
惡意軟體運作流程
康眾智防網路安全攻防研究所的安全團隊發現一款感染了將近500萬用戶進行欺騙廣告的惡意軟體家族——RottenSys,該惡意軟體最早的時候偽裝成系統WIFI服務。
最近,紅米手機中出現一款自稱是系統WiFi服務的應用,研究人員發現該應用不向用戶提供任何的安全WiFi相關的服務。該應用會請求一些敏感的安卓許可權,包括accessibility service許可權,用戶日曆讀取許可權,靜默下載許可權,這些都是與WiFi服務無關的。
圖1:RottenSys請求的許可權列表
RottenSys的惡意操作
RottenSys使用了兩種避免檢測的技術。首先是設定延遲操作的時間,避免將惡意應用和惡意活動建立連接。第二個是含有dropper組件,該組件是不進行任何惡意活動的。當設備啟動時,dropper就會安裝,並與C&C伺服器連接,C&C會發送該部件活動需要的其他部件。這些組件會在dropper接收到下載列表後從C&C伺服器下載,組件中含有真實的惡意代碼。
RottenSys用DOWNLOAD_WITHOUT_NOTIFICATION許可權在不需要用戶交互的情況下靜默地下載這些惡意組件。通常,惡意軟體會下載3個額外的組件。當必要的組件都下載完成後,RottenSys會用使用開源的安卓應用虛擬化框架『Small』(github.com/wequick/small)。該框架允許所有的組件同時運行,在設備的主屏上展示廣告,比如彈窗和全屏廣告。RottenSys使用的是廣電通和百度廣告平台進行廣告欺騙行為。
圖2:small 框架融合功能的代碼
為了避免被安卓系統發現並停止這些行為,RottenSys使用了另一個開源框架MarsDaemon (github.com/Marswin/MarsDaemon)。MarsDaemon會保持進程活動,也會影響設備的性能和電量使用。小米論壇中出現了關於該應用的討論。
圖3:小米論壇中關於應用廣告的帖子
圖4:有用戶說Rottensys變種的活動使設備性能降低了
有許多的用戶都表達了同樣的抱怨。最早的可以追溯到2017年10月。
改進的行為
研究發現,RottenSys有許多的payload變種。每個變種適用於不同的行動、設備類型、廣告平台和傳播渠道。
在上面的惡意軟體傳播渠道中,天湃淺裝和天湃桌面可能與一家杭州的手機供應分銷商——杭州天湃網路科技有限公司有關。通過天湃感染的設備佔了所有感染設備總數的49.2%,工商總局的註冊信息顯示,天湃科技的主營業務是網路技術、計算機軟硬體的技術開發、技術服務、技術諮詢、成果轉讓;計算機系統集成。其官網信息顯示杭州天湃網路科技有限公司,是一家電子商務貿易有限公司。公司主營業務涵蓋了手機批發、手機實體零售、手機網路銷售、手機售後維修、手機軟體下載及系統的更新,是一家集售前與售後為一體的手機銷售服務公司。公司與三星、HTC、蘋果、小米、中興、酷派、聯想、華為等國內外知名手機廠商建立了紮實合作基礎,同時與浙江移動公司達成了良好的戰略合作協議。
目前該網站已無法正常訪問,顯示正在改版中
天湃可能並沒有直接參与該惡意活動。這是基於惡意軟體在用戶購買前就進入用戶設備中了的假設。
效果和影響
研究人員會進一步收集數據來查看惡意活動的範圍影響。
RottenSys應該是從2016年9月就開始運行了,截止2018年3月12日,一共有496萬設備被感染,受影響的品牌有榮耀、華為、小米等。
隨著感染的設備越來越多,根據不同的變種,出現不同的C&C伺服器。研究人員相信,實際的受害者數量遠不止此。
金錢交易
RottenSys是一個極具攻擊性的廣告網路。在過去的10天里,廣告的點擊量就達到1325萬次,研究人員推算出了點擊量與背後的收益關係,計算公式是每次點擊20美分,每千次觀看40美分的收入。經過估算,在過去的10天里,攻擊者的收入是11.5萬美元。
探索新領域
研究人員在調查RottenSys時發現攻擊者可能不僅向用戶展示了廣告,可能還會造成更多的傷害。攻擊者從2018年2月起在同樣的C&C伺服器上持續測試新的殭屍網路活動。
攻擊者計劃利用騰訊的Tinker應用虛擬化框架作為dropper機制。傳播的payload可以將受害者的設備變成殭屍網路的一部分。該殭屍網路可以的擴展功能有靜默安裝額外的應用和UI自動化。
殭屍網路的一部分控制機制是用Lua腳本實現的。在沒有干預的情況下,攻擊者可以重用現有的惡意軟體傳播渠道,迅速擴張殭屍網路。
圖9:殭屍網路的惡意payload jar文件
緩解措施
定位安卓主屏上展示的廣告源對大多數用戶來說是很難的,所以也就更難緩解。不過,用戶可以找到應用名並卸載RottenSys dropper。如果你的手機在主屏上展示一些未知來源的廣告,可以進入系統設定,應用管理器,尋找可能的惡意軟體名並卸載。
◆小智說◆
手機設備還沒有到用戶手中就被入侵的情況
已經不是第一次遇到了。
幾周前,網上爆出一些廉價的
安卓手機固件中被嵌入了惡意軟體。
雖然這次受影響的品牌和惡意軟體的價值都不同,
但問題是真實存在的。
我們應該考慮的是從廠商端去確保手機設備的安全性,
共同構建手機設備和系統的安全生態環境。
我們是『康眾智防』
Network Security Product
TAG:康眾智防 |