當前位置:
首頁 > 最新 > 這款惡意軟體,新的殭屍網路正在全球蔓延!

這款惡意軟體,新的殭屍網路正在全球蔓延!

GIF

【警告!!!】

RottenSys,

一款手機廣告惡意軟體,

自2016年開始已經累計感染接近500萬設備

通過分析C&C伺服器,

發現一個新的殭屍網路正在形成

主要發現

· RottenSys是一款手機廣告惡意軟體,自2016年開始已經累計感染接近500萬設備。

· 一些消息顯示該惡意軟體可以很快地進入供應鏈中。

· 攻擊者已經通過同樣的C&C伺服器測試了新的殭屍網路。

惡意軟體運作流程

康眾智防網路安全攻防研究所的安全團隊發現一款感染了將近500萬用戶進行欺騙廣告的惡意軟體家族——RottenSys,該惡意軟體最早的時候偽裝成系統WIFI服務。

最近,紅米手機中出現一款自稱是系統WiFi服務的應用,研究人員發現該應用不向用戶提供任何的安全WiFi相關的服務。該應用會請求一些敏感的安卓許可權,包括accessibility service許可權,用戶日曆讀取許可權,靜默下載許可權,這些都是與WiFi服務無關的。

圖1:RottenSys請求的許可權列表

RottenSys的惡意操作

RottenSys使用了兩種避免檢測的技術。首先是設定延遲操作的時間,避免將惡意應用和惡意活動建立連接。第二個是含有dropper組件,該組件是不進行任何惡意活動的。當設備啟動時,dropper就會安裝,並與C&C伺服器連接,C&C會發送該部件活動需要的其他部件。這些組件會在dropper接收到下載列表後從C&C伺服器下載,組件中含有真實的惡意代碼。

RottenSys用DOWNLOAD_WITHOUT_NOTIFICATION許可權在不需要用戶交互的情況下靜默地下載這些惡意組件。通常,惡意軟體會下載3個額外的組件。當必要的組件都下載完成後,RottenSys會用使用開源的安卓應用虛擬化框架『Small』(github.com/wequick/small)。該框架允許所有的組件同時運行,在設備的主屏上展示廣告,比如彈窗和全屏廣告。RottenSys使用的是廣電通和百度廣告平台進行廣告欺騙行為。

圖2:small 框架融合功能的代碼

為了避免被安卓系統發現並停止這些行為,RottenSys使用了另一個開源框架MarsDaemon (github.com/Marswin/MarsDaemon)。MarsDaemon會保持進程活動,也會影響設備的性能和電量使用。小米論壇中出現了關於該應用的討論。

圖3:小米論壇中關於應用廣告的帖子

圖4:有用戶說Rottensys變種的活動使設備性能降低了

有許多的用戶都表達了同樣的抱怨。最早的可以追溯到2017年10月。

改進的行為

研究發現,RottenSys有許多的payload變種。每個變種適用於不同的行動、設備類型、廣告平台和傳播渠道。

在上面的惡意軟體傳播渠道中,天湃淺裝和天湃桌面可能與一家杭州的手機供應分銷商——杭州天湃網路科技有限公司有關。通過天湃感染的設備佔了所有感染設備總數的49.2%,工商總局的註冊信息顯示,天湃科技的主營業務是網路技術、計算機軟硬體的技術開發、技術服務、技術諮詢、成果轉讓;計算機系統集成。其官網信息顯示杭州天湃網路科技有限公司,是一家電子商務貿易有限公司。公司主營業務涵蓋了手機批發、手機實體零售、手機網路銷售、手機售後維修、手機軟體下載及系統的更新,是一家集售前與售後為一體的手機銷售服務公司。公司與三星、HTC、蘋果、小米、中興、酷派、聯想、華為等國內外知名手機廠商建立了紮實合作基礎,同時與浙江移動公司達成了良好的戰略合作協議。

目前該網站已無法正常訪問,顯示正在改版中

天湃可能並沒有直接參与該惡意活動。這是基於惡意軟體在用戶購買前就進入用戶設備中了的假設。

效果和影響

研究人員會進一步收集數據來查看惡意活動的範圍影響。

RottenSys應該是從2016年9月就開始運行了,截止2018年3月12日,一共有496萬設備被感染,受影響的品牌有榮耀、華為、小米等。

隨著感染的設備越來越多,根據不同的變種,出現不同的C&C伺服器。研究人員相信,實際的受害者數量遠不止此。

金錢交易

RottenSys是一個極具攻擊性的廣告網路。在過去的10天里,廣告的點擊量就達到1325萬次,研究人員推算出了點擊量與背後的收益關係,計算公式是每次點擊20美分,每千次觀看40美分的收入。經過估算,在過去的10天里,攻擊者的收入是11.5萬美元。

探索新領域

研究人員在調查RottenSys時發現攻擊者可能不僅向用戶展示了廣告,可能還會造成更多的傷害。攻擊者從2018年2月起在同樣的C&C伺服器上持續測試新的殭屍網路活動。

攻擊者計劃利用騰訊的Tinker應用虛擬化框架作為dropper機制。傳播的payload可以將受害者的設備變成殭屍網路的一部分。該殭屍網路可以的擴展功能有靜默安裝額外的應用和UI自動化。

殭屍網路的一部分控制機制是用Lua腳本實現的。在沒有干預的情況下,攻擊者可以重用現有的惡意軟體傳播渠道,迅速擴張殭屍網路。

圖9:殭屍網路的惡意payload jar文件

緩解措施

定位安卓主屏上展示的廣告源對大多數用戶來說是很難的,所以也就更難緩解。不過,用戶可以找到應用名並卸載RottenSys dropper。如果你的手機在主屏上展示一些未知來源的廣告,可以進入系統設定,應用管理器,尋找可能的惡意軟體名並卸載。

小智說◆

手機設備還沒有到用戶手中就被入侵的情況

已經不是第一次遇到了。

幾周前,網上爆出一些廉價的

安卓手機固件中被嵌入了惡意軟體。

雖然這次受影響的品牌和惡意軟體的價值都不同,

問題是真實存在的。

我們應該考慮的是從廠商端去確保手機設備的安全性,

共同構建手機設備和系統的安全生態環境。

我們是『康眾智防』

Network Security Product

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 康眾智防 的精彩文章:

網路時代,你可能才是「被監視」的那一個!

TAG:康眾智防 |