CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 漏洞列表
  3. 正文

xx神器

2018年11月12日 627点热度 0人点赞 0条评论
  • FB招聘站
  • 分类阅读
  • 专栏
  • 公开课
  • FIT 2019
  • 企业服务
  • 用户服务
  • 搜索
  • 投稿
  • 登录
  • 注册

走进科学:对七夕“超级病毒”XX神器的逆向分析

墨阳2014-08-05+10共620083人围观 ,发现 60 个不明物体头条终端安全

首先给各位无良媒体记者跪了。七夕那天刚从公司拿到样本的时候还以为是主管随便到网上扒了个木马demo给我练手,第二天看新闻才知道这小玩具已经搞得满城风雨,媒体竟然称它为“超级手机病毒”(-_-#)不得不感叹混安全圈想装逼简直太容易了。在此强烈谴责这种夸张报道,不仅向公众传递错误信息,也会影响孩子的价值观。短短今天说这个apk没有任何研究价值,虽然技术是非常拙劣,但是其利用短信不会审核恶意链接的性质传播的方式倒是令人眼前一亮。

下面就来瞧瞧这个“XX神器”的真面目

从恶意链接上下载到“XXshenqi.apk”,考虑到是恶意应用,先不急着安装,反编译一下看看这到底是个什么玩意。

直接拖进APKIDE,查看AndroidManifest.xml:

乍一看,似乎除了声明了发送短信和读取联系人的权限比较可疑,没其他什么特点。组件部分也只有Activity,没有Service,没有BroadcastReceiver,并不具备木马特征。观察到主Activity是WelcomeActivity,那就先进这个Activity看看在搞什么名堂。

这个木马并没有做代码混淆,直接反编译WelcomeActivity就能看到Java源代码,首先看到的东西很令人惊讶:

不需要仔细看就知道是在群发短信,但是真正让人惊讶的是这段代码里居然藏了一个手机号(っ °Д °;)っ把自己的ID藏在病毒里的事情中已经见怪不怪了,这种赤裸裸暴露自己手机号的还是第一次见(;¬_¬)别急,下面还有更卧槽的。

这一句话就是木马传播的核心,获取通讯录并向联系人发送包含该木马下载链接的短信。通常在QQ或者邮件里发送恶意链接的话都会被检查,而现在的短信却不具备检查内容的安全机制,这是该木马最大的亮点。

WelcomeActivity开启群发短信的进程后,继续启动MainActivity,在MainActivity里找到三个if语句:

不难看出,这就是登陆按钮的事件处理,三个if语句以各种理由拒绝用户登陆,这样做的原因就只有一个,这个所谓的登录窗口是假的,这个“XX神器”根本没有任何功能,当然没办法让人登陆了。

那MainActivty的主要目的是干什么呢?找到retrieveApkFromAssets方法:

可以看到,该方法从assets文件夹里释放了一个文件。那就赶紧到assets文件夹下找到这个文件吧ヽ(`Д´)ノ

居然声称自己的包名前缀是com.android (;¬_¬)

反编译这个apk,打开AndroidManifest.xml,看看到底在搞什么名堂:

看到这些基本上什么都懂了,“XXshenqi.apk”其实是个外壳,其真正目的是释放隐藏在assets文件夹下的com.android.Trogoogle.apk,这才是木马本体。

查看smali目录,发现有如下几个包:

简略看了看源码,其他几个包跟com包杂乱无章的代码风格不一样,应该是作者找的开源包,只有com包才是木马功能真正的实现部分,所以只需要把精力放在这个包上就可以了。

查看com包的源码,首先注意到的是BroadcastAutoBoot,这是个接收开机事件的BroadcastReceiver:

可以看到收到开机事件后,启动了ListenMessageService,这是木马常用的开机自启方式。

跟进ListenMessageService看看,注意到以下两个方法:

private String ReadAllMessage(Context paramContext):
private void ReadCONTACTS(Context paramContext, String paramString)

在ReadAllMessage中找到下面这一行:

在ReadCONTACTS中找到下面一行:

不难判断出ReadAllMessage的目的是读取所有短信,ReadCONTACTS则是读取通话记录。

继续往下看,跟踪onStart(),看看服务启动后做了哪些事情,注意下面这一行是关键:

 ListenMessageService.this.getContentResolver().registerContentObserver(Uri.parse("content://sms"), true, new ListenMessageService.SmsObserver(ListenMessageService.this, new ListenMessageService.SmsHandler(ListenMessageService.this, ListenMessageService.this)));

ListenMessageService启动后注册了一个ContentObserver监视短信数据库,处理Handler为ListenMessageService.SmsHandler,继续跟进实现处理Uri改变的onChange()方法,发现下面关键行:

木马通过监视短信收件箱,当手机收到短信时将其截获,并且发送到181****7397这个号码。

继续看:

木马特别留意了186****9904这个号码的短信,将其视为命令消息,继续往下找到处理逻辑:

该短信共有5个操作命令:

readmessage:发送邮件命令,启动MySendEmailService,将收件箱和发件箱的短信以邮件形式发送
sendmessage:发送短信命令,能控制该手机发送任意短信到任意号码
test:测试命令,将“【数据库截获】TEST数据截获(广播失效)”以短信发送至186****9904
makemessage:伪造任意地址、任意内容的短信
‍‍sendlink:读取联系人信息,以邮件方式发送

在此明晰了该木马的大体架构,该木马利用指定号码发送短信,控制肉鸡将隐私信息以邮件形式发送到自己的邮箱。

一个有趣的细节是,木马作者将自己的QQ邮箱和密码全部暴露在了代码里(;¬_¬),拿到密码后,兴冲冲地去登陆这个邮箱,却发现密码已经被改了,估计是被前辈们抢先了吧。

有关这个木马的关键点就讲到这儿,有兴趣的朋友可以自己找样本分析,代码没做混淆,肉眼就能看懂。虽然木马使用的技术很小儿科,但是能其利用短信广泛传播的特点令人深思,余弦前辈说:很多时候,工程化能力远比单点技术研究重要多了。

[原文地址/PKAV-ARAYZ]

墨阳

墨阳2 篇文章等级: 1级
|
|
  • 上一篇:监控网络流量?支付宝安全控件“附赠”的可疑进程
  • 下一篇:[BlackHat]2014黑客奥斯卡奖Pwnie Awards提名名单公布

这些评论亮了

  • PP咸猪手回复
    难道你整个七夕都在读代码?
    )148(亮了
  • moquns(3级)回复
    谁都会写的代码,他不仅写了而且还放了出来,他不仅放出来了还被急于想装逼的各大厂商给坑了一把。
    各大装逼的厂商不仅成功在公众面前装了一手好逼,还把中国整体智商拉低了几个档。
    还他x的超级病毒,老子极度佩服3、q等的不要脸
    )26(亮了
  • anlfi(5级)回复
    就因为有了个尾巴来传播 结果被炒火了 本来没什么大不了的
    但据说警察叔叔相信 这是窃取 破坏 传播 病毒的行为 不可饶恕
    所以这个不满20岁 刚上大一的小朋友 就要抓去捡肥皂了
    不明真相的点燃了导火索 no zuo no die
    )12(亮了
发表评论

已有 60 条评论

  • PP咸猪手 2014-08-05回复1楼

    难道你整个七夕都在读代码?

    亮了(148)
    • 墨阳 2014-08-05回复

      @PP咸猪手 ….七夕是啥节日?我总是和我左右手过七夕

      亮了(2)
  • 王珂 (1级) 2014-08-05回复2楼

    想要分析,首先要有台电脑,再有网络,再有……

    亮了(4)
    • SPRITEKING 2014-08-05回复

      @王珂  MJJ?

      亮了(1)
  • jingkonglanxing (1级) 2014-08-05回复3楼

    木马制造:卧槽,难道被发现了吗?不然电话号码算那般

    亮了(1)
  • 360水军队长 2014-08-05回复4楼

    我的手机是 摩托罗拉V3 求中此病毒。!

    亮了(1)
  • ISME (2级) 2014-08-05回复5楼

    余弦前辈说:很多时候,工程化能力远比单点技术研究重要多了。

    亮了(0)
  • Freedom (3级) 2014-08-05回复6楼

    呵呵 我只能说作者太倒霉了 被媒体坑了

    亮了(0)
  • 看看大神 2014-08-05回复7楼

    诺基亚1150 求中病毒。。。。。

    亮了(3)
  • Magic (1级) 2014-08-05回复8楼

    别闹,那小孩都被拘留了。。

    亮了(3)
  • T3rmin@t0r_ (1级)本人高中生~ 2014-08-05回复9楼

    有点快呀

    亮了(1)
  • 那小孩最后怎么了?? 2014-08-05回复10楼

    那小孩最后怎么了??.。
    求解。。

    亮了(0)
  • 直觉动物 (5级) 2014-08-05回复11楼

    一个逗比小屁孩而已

    亮了(0)
  • gdsgds 2014-08-05回复12楼

    WM年代就有短信内容包含超链接跳转时的安全提示,并显示完整链接。

    亮了(0)
  • anlfi (5级) 2014-08-05回复13楼

    就因为有了个尾巴来传播 结果被炒火了 本来没什么大不了的
    但据说警察叔叔相信 这是窃取 破坏 传播 病毒的行为 不可饶恕
    所以这个不满20岁 刚上大一的小朋友 就要抓去捡肥皂了
    不明真相的点燃了导火索 no zuo no die

    亮了(12)
  • moquns (3级) 2014-08-05回复14楼

    谁都会写的代码,他不仅写了而且还放了出来,他不仅放出来了还被急于想装逼的各大厂商给坑了一把。
    各大装逼的厂商不仅成功在公众面前装了一手好逼,还把中国整体智商拉低了几个档。
    还他x的超级病毒,老子极度佩服3、q等的不要脸

    亮了(26)
  • 夜黑风寒 (3级) 2014-08-05回复15楼

    媒体无良啊、、、唉、、、

    亮了(0)
  • 哈哈哈哈 2014-08-06回复16楼

    只能说媒体亲爱的,作者当时貌似是开个玩笑的,套妹子号码,结果高学籍高智商的媒体人才为了博人眼球。。。。类似的事件一大堆

    亮了(2)
  • binsys (2级) 2014-08-06回复17楼

    又一个被媒体强奸的病毒作者~本来好好的在家玩耍,然后就被坑了~想起了悲催的熊猫烧香·

    亮了(3)
  • toptide (1级) 2014-08-06回复18楼

    玩安全的想装B是在太容易了。。

    亮了(0)
  • Rasiel (4级) 2014-08-06回复19楼

    http://www.cnblogs.com/bRAyKpoyNt/p/3891265.html
    楼主你是墨阳吗

    亮了(0)
    • 叶纸 (3级) 2014-08-07回复

      @Rasiel  低调打脸

      亮了(0)
  • 圈圈里的太阳 2014-08-06回复20楼

    那也真是够倒霉的!

    亮了(0)
  • CH_asm 2014-08-07回复21楼

    卧槽

    亮了(0)
  • Kaiscript 2014-08-07回复22楼

    尼玛要学安卓

    亮了(0)
  • Kaiscript 2014-08-08回复23楼

    java是基础

    亮了(0)
  • CH_asm 2014-08-08回复24楼

    哦,不懂哈哈哈

    亮了(0)
  • 卧槽。。 2014-08-09回复25楼

    卧槽。。这不是我学弟的文章么?怎么被转到这了。。

    亮了(0)
  • 天天开心喜杨洋 2014-08-19回复26楼

    还没分 还在C语言进阶

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复27楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复28楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复29楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复30楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复31楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复32楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复33楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复34楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复35楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复36楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复37楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复38楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复39楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复40楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-20回复41楼

    做人不行 只能和代码玩

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复42楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复43楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复44楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复45楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复46楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复47楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复48楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复49楼

    坑得都爬不上去了

    亮了(0)
  • 天天开心喜杨洋 2014-08-21回复50楼

    坑得都爬不上去了

    亮了(0)
1 2 下一页

 

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

墨阳

墨阳

这家伙太懒,还未填写个人描述!

2文章数17评论数

最近文章

走进科学:对七夕“超级病毒”XX神器的逆向分析

2014.08.05

Windows密码抓取神器mimikatz2.0发布

2014.06.25

浏览更多

相关阅读

  • 一周海外安全事件回顾(2014.04.07 – 2014.04.13)
  • “净广大师”病毒HTTPS劫持技术深度分析
  • Trick蠕虫病毒来袭,幕后主使竟是一名高中生
  • 还敢修手机吗?换个屏幕的功夫,手机就可能被劫持
  • Android手机恢复出厂设置后,数据依然可恢复

特别推荐

关注我们 分享每日精选文章

活动预告

  • 11月

    FreeBuf精品公开课·双11学习狂欢节 | 给努力的你打打气

    已结束
  • 10月

    【16课时-连载中】挖掘CVE不是梦(系列课程2)

    已结束
  • 10月

    【首节课仅需1元】挖掘CVE不是梦

    已结束
  • 9月

    【已结束】自炼神兵之自动化批量刷SRC

    已结束

FREEBUF

  • 免责声明
  • 协议条款
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2018 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2018年11月12日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me