CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

魔波病毒

2017年5月21日 1764点热度 0人点赞 0条评论
  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

魔波广告恶意病毒简析

腾讯手机管家2016-11-20共149633人围观 ,发现 4 个不明物体系统安全

1.病毒介绍

魔波广告恶意病毒通过仿冒浏览器,播放器和一些游戏等进行传播,一旦用户手机不慎被感染,该病毒将立即下载提权文件来获取 root权限,频繁推送广告,监控用户短信记录,私自发送扣费短信,注入大量恶意文件到手机系统用于守护病毒,防止病毒被卸载。

病毒样本的下载来源大多是来自国外的云服务器如cloudfront.net和amazonaws.com ,软件名通常为全英文如WatermelonShare、CalcMaster等,推送的广告内容以及下载的软件也都是国外软件,以此推测此病毒的目标应该是国外用户;从病毒功能及代码注释信息上看, 此病毒是国内制造的,因此推测此病毒是国内制造,国外流行的典型广告木马 ,我们根据感染量较大的一个样本中的一些线索推测木马作 者可能是在福建福州,一家从事app市场的公司。

病毒感染量变化趋势:

1.png

2.样本信息

包名:com.mobo.mrclean

证书:1D90BFFEC2A26B6CC50151757CBCEE04

Assets目录下的子包

2.png

3.恶意行为

1)病毒运行后,立即下载提权文件来获取root权限,夺取系统的控制权;

2)注入大量恶意文件到手机系统,阻止病毒被卸载;

4)下载并静默安装恶意子包至手机rom内 ;

5)频繁推送恶意广告,影响用户正常使用手机;

3.png

4.png

5.png

4.病毒执行流程

6.png

5.详细分析

1)病毒母包行为

加载子包assets/a

7.png

调用in1方法解码assets/c,assets/s,生成mcr.apk和libdt.so

8.png

调用in2方法加载libdt.so

9.png

libdt.so中通过in3方法了mcr.apk

10.png

libdt.so的in4方法通过loadClass方式调用了mcr.apk的com.android.provider.power.Power类中的init方法

11.png

com.android.provider.power.Power类中的init方法

12.png

initcore方法中通过getIsFirst方法判断程序是否第一次被运行

13.png

若是首次运行则调用Door.init(context);方法初始化配置并启动服务b和服务d,激活广告功能

14.png

服务b,启动线程DetectAppTask并通过timerSet定时持续发送广播

15.png

检测包名通过之后,线程DetectAppTask发送弹窗广播Action”com.fpt.alk.clk”

16.png

广播接收器通过接收广播弹出广告

17.png

服务d启动诱导消费模块

18.png

19.png

通过startservice方式启动服务c

20.png

启动计费服务,创建线程GasLogicRun

21.png

启动线程GasLogicRun,调用handlerRet方法发送短信

22.png

handlerRet方法解析JSONObject获取相关的计费信息并发送短信进行扣费

23.png

拦截含有指定关键字的短信

24.png

25.png

扣费成功后向服务器上传信息

26.png

DataStore类用于操作存放屏蔽关键词的数据库fmoonStore.db

27.png

Cpsavd类用于监控短信变化

28.png

2)Root相关模块

Root启动模块子包com.xx.mas.demo,判断root方案文件是否存在,若存在则加载进行root,若不存在则创建生成再进行root

29.png

/data/data/包名/files/.sunny目录下的b.png解压后为r1~r4,分别是四种root方案,利用了CVE-2012-6442、WooYun-2013-21778、CVE-2013-6282等漏洞来进行root提权。

30.png31.png

3)其他恶意文件功能简要说明

32.png

elf文件.ukd,注入恶意文件至手机系统中

33.png

如下注入恶意文件到/system/xbin/.pr.io

34.png

Elf文件.pr.io用于守护包名为com.music.store.fore.go的恶意apk并与服务器交互信息

35.png

elf文件.pe用于保护root权限;

elf文件supolicy

用于在init.rc和install-recovery.sh中添加恶意文件开机启动

修改后的install-recovery.sh

36.png

mkdevsh文件

将恶意文件注入系统中并修改权限

37.png

.debuggerd.no注入恶意文件至系统中并设置守护线程

38.png

.ir文件用于设置守护线程

39.png

4)rom恶意apk子包分析

用户量情况

40.png

B90A7FCB2019BB59799646F77746FAEF11EECE37

启动后加载资源子包\assets\is.png,主要用于广告的统计与服务器的交互,也有私自下载静默安装的风险

41.png

29E9B1F1285D73612C751ACF3D755A99B31F3509

EF28DE725D2AF36E7BE5E063ADF6D1DF358AE95D

32486B0757215FC94684D85762C836007A6811D0

E6E87065821C5FDEC3F5C1CF6C2A1736B0AC1B8B

A715A1A36DF454C2DCC242D5884DF40150670574

启动后解密并加载资源子包\res\raw\protect.apk,用于唤醒病毒主模块进程,并私自下载安装其他软件

42.png

私自下载安装其他软件

43.png

5)样本相关链接:

推广信息图片:

http://d3********iyhtno.cloudfront.net/pic/pic1.jpg

Root模块:

http://down.c*****xa.com/b****okr/rtt_0310_577.apk

http://down.c******xa.com/testapk/is1010_1154.jar

Rom内恶意子包netalpha:

http://down.co****n.com/o****in/mains2.apk

6)查杀截图

44.png45.png47.png48.png49.png 46.png

7)清除方案

要将此病毒彻底清除需要清理系统中的恶意文件:

50.png

*作者:腾讯手机管家(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.com)

腾讯手机管家
|
|
  • 上一篇:直面冥王:最新爆发的C#敲诈木马HadesLocker解读
  • 下一篇:30秒攻破任意密码保护的PC:深入了解5美元黑客神器PoisonTap

这些评论亮了

  • qitian100(2级)回复
    我就来看个那个大图而已
    )6(亮了
发表评论

已有 4 条评论

  • chris余 (1级) 2016-11-21回复1楼

    很详细,强的

    亮了(1)
  • qitian100 (2级) 2016-11-21回复2楼

    我就来看个那个大图而已

    亮了(6)
  • \x68\x74\x74\x70\x73\x3A\x2F\x2F 2016-11-22回复3楼

    冲这个图片,这个木马我中定了

    亮了(1)
  • 北京大屌 2016-11-24回复4楼

    很详细,强的

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

腾讯手机管家

这家伙太懒,还未填写个人描述!

9 篇文章0 条评论

相关阅读

  • 网络小黑揭秘系列之黑产江湖黑吃黑——中国菜刀的隐形把手
  • 注意了,使用Sqlmap的你可能踩中了“蜜罐”
  • 恶意软件分析基础(Part1)
  • 黑客是如何通过RDP远程桌面服务进行攻击的
  • 跨平台后门Mokes现已加入OS X豪华午餐

特别推荐

关注我们 分享每日精选文章

不容错过

  • 走进科学:现代汽车的大脑与安全破晓2014-12-15
  • 关注漏洞盒子订阅号,即有机会获取门票 FREE TALK•北京站FB独家2016-04-05
  • 黑产揭秘:“打码平台”那点事儿阿里云誉反欺诈2016-05-17
  • Java反序列化集成工具wooyaa2016-01-04

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php0day

标签: 暂无
最后更新:2017年5月21日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me