恶意软件伪装“正规军”,撕开Booster Cleaner“画皮”下的真相

By | 2016年10月20日

  经常使用手机浏览器阅读小说的用户都知道,在浏览器页面经常会出现一些推广游戏应用、手机清理应用等应用推广型的弹窗广告。有时出于方便,我们也会选择直接点开这些弹窗广告进行应用下载。但这种行为并不安全,部分恶意应用会首先伪装成“正规军”诱导用户进行下载。一旦用户下载安装成功,该应用便大肆入侵用户手机,劫持浏览器进行仿冒应用的广告推送,甚至静默安装其它未知应用。

  近期安天移动安全威胁情报分析团队就捕获了一例新的恶意应用Booster Cleaner。该恶意应用伪装得十分隐蔽,它表面看起来是一款“清理手机内存”的应用,与其他手机管理软件并无区别。实际上在后台,它会劫持浏览器弹出指定网页来进行广告推送,引诱用户安装仿冒应用,并且在用户毫不知情的情况下静默安装各种未知应用,给用户带来极大的隐私泄露风险和巨大的资费消耗。

一、Booster Cleaner简介

Booster Cleaner基本信息

1_副本

二、Booster Cleaner详细分析

恶意应用运行流程图

2_副本_副本

Booster Cleaner运行流程

  Booster Cleaner是怎样一步步利用用户手机”胡作非为“的呢?简单来说,分为四步:劫持浏览器推送应用→私自提权解密→回传用户隐私→静默下载安装应用。

Step1.劫持浏览器推送应用

   Booster Cleaner利用某广告服务器上传设备信息,返回指定的url来获取推送广告的配置信息,如下图所示: 3_副本

  恶意应用在后台持续监控用户手机顶层窗口应用包名,当包名匹配到预设的包名时,便向劫持浏览器界面推送广告,诱导用户下载未知应用,推送间隔时间为1小时。 4_副本_副本 5_副本_副本

  据统计,目前很多常用的浏览器都被劫持了,具体如下表所示: 6_副本

Step2.私自提权解密

  当用户下载该应用后,该应用会通过Asysset.dex文件实现提权,该dex由asysup.so释放,具体步骤如下:

  (1)下载aice文件解密解压释放子包和提权文件。 7_副本 8_副本

  (2)通过解密png.ico释放提权工具和锁定文件工具,下图中r1—r4分别是四种root方案,利用了CVE-2012-6442、WooYun-2013-21778、CVE-2013-6282等漏洞来进行root提权。 9_副本

  (3)利用漏洞提权并执行脚本拷贝子包ice.apk到系统应用目录来提升子包权限。 10_副本 11_副本

Step3.回传用户隐私

  提权成功后,该应用会将提权结果信息和隐私信息上传至指定位置,同时,也会上传安装应用列表信息。 12_副本

  具体来说,它会上传以下数据: 13_副本

  安装应用列表信息会上传至指定位置,具体如下图代码所示:14_副本

Step4.静默下载安装应用

  子包ice.apk主要恶意行为是:向远程服务器获取未知应用下载地址,后台私自下载未知应用,静默安装。 15_副本

  解密数据保存在本地数据库,如下图: 16_副本

  后台通过查询数据库获取下载列表,下载推送的应用: 17_副本

  获取Root权限后,通过pm指令静默安装app: 18_副本

  通过分析,目前静默安装的应用多为仿冒应用,主要仿冒应用如下表所示: 19_副本

Booster Cleaner 恶意代码详解

  恶意代码植入模块结构如下图所示: 20_副本

三、攻击者追溯

域名

  该事件中涉及到了多个相关域名,通过AVL Insight情报聚合,我们发现恶意应用涉及的多个域名注册者名称多为Simon。21_副本 (数据来源:AVL Insight移动威胁情报平台)

主要传播途径

  Booster Cleaner主要在国外某些小型应用市场或者其他第三方应用市场传播,其中一些hash的来源地址如下:

  • add401.ufile.ucloud.com.cn/micfile/apk/6032bca0e75e4d149a6ec640221beb4e.apk
  • gt.rogsob.com/7/PhotoEditor012902.apk
  • silentdl.wenzhuotc.com/upload/app/apk/20160506163243/Flashlight03.apk
  • jpg.vademobi.com/apks/a03db38c-b0ff-4c01-8f43-51f8963d35f4.apk

  感染量较大的包名以及应用名如表格所示: 22_副本

感染用户分布

  通过AVL Insight平台监控,截止到2016年10月19日,已有4989例受害者信息;最近一个月,共有281例受害者信息,感染用户地区分布如下:23副本_副本 (数据来源:AVL Insight移动威胁情报平台)

  从图中可知,现阶段Booster Cleaner受害者多为国外用户,其中,以南亚和东南亚用户最多;从广告注册商方面来看,也是国外厂商,且广告商与应用存在密切的利益关系;从手法上来看,广告植入和运行手法都较为隐蔽,且进行了较为专业的加密处理,因此,很有可能是团伙作案。

  虽然,从目前来看,受害范围都在国外,但这种运作模式在国内也很常见,因此不排除部分战略技术向国内转移的可能。

四、总结

  Booster Cleaner 恶意应用伪装成正规的内存清理软件,诱导用户下载,当用户下载安装后,该应用开始运行并偷偷窃取用户隐私信息,同时通过劫持用户手机浏览器,不断地推送未知应用广告,激起用户的好奇心,诱导用户下载。不仅如此,Booster Cleaner还会在用户不知情的情况下,静默安装大量未知应用,持续地进行更深层次的恶意行为,手段隐蔽且成本较低,让人防不胜防。值得注意的是,该恶意应用与广告商之间存在密切的利益往来,且包含上传用户隐私、推送广告等常见的可获利恶意行为。联想最近国内发生的多起电信诈骗事件,事件中的受害者被不法分子利用个人隐私信息骗取信任,后续进行诈骗行为。该应用的恶意开发者后续也存在利用窃取的隐私信息对感染用户进行精准电信诈骗的潜在可能,给感染用户财产带来极大的安全隐患。

五、安全建议

  针对Booster Cleaner之类的恶意应用,安天移动安全威胁情报分析团队提醒您:

  • 请保持良好的上网习惯,不要在非官方网站或者不知名应用市场下载任何应用;
  • 谨慎点击安装浏览器弹窗广告推送的应用,不安装来源不清楚的应用;
  • 不要轻易授权给不信任的软件Root权限;
  • 如果您已经中了类似病毒,建议您使用Root工具将设备进行Root,使用杀毒软件及时查杀病毒。查杀完成后,如您不再使用Root,请务必使用Root工具取消Root,避免Root权限被滥用带来的设备安全问题。

  安天移动安全专注于移动互联网安全技术研究及反病毒引擎研发,为合作伙伴提供强大的移动安全解决方案,并通过自主研发推出全球首个综合性移动威胁情报平台AVL Insight。AVL Insight移动威胁情报平台主要用于呈现移动威胁的高价值情报信息,通过对移动威胁的全面感知能力和快速分析响应能力,提供应对移动威胁的预警和处置策略,为客户移动终端安全保驾护航。

六、附IOC

hash

  • 7FBA76AB76D65476180371FD66DDD3EF
  • 5613C4C4FCA8F20669CAF58035C1F8A5
  • B7C354EEA5366783F6C0C5A8C46FABF2
  • AA03EC20A7AA03092818943DCCB03025
  • 1A4F8F66297437B55D8F3FFFDE12249D
  • D4D041563A21528F789D1DB95C819772
  • 4639AAB9A6FB6BF3F5DDFF47D04EB02E
  • 0B55D63F0B1A75F5E8A362D457E62A79

domin

  • http://api.zoomyads.com/zoomy-advert/inter/getHeartbeatInfo.shtml
  • http://cdn.6mailer.com:8080/jar/kk0512.png
  • http://54.179.132.156/zoomy-root-test/test/testapi
  • http://54.179.132.156/zoomy-root-test/test/uploadfile
  • http://zad.zadmobi.com/mic/pl
  • http://add401.ufile.ucloud.com.cn/micfile/apk/6032bca0e75e4d149a6ec640221beb4e.apk
  • http://gt.rogsob.com/7/PhotoEditor012902.apk
  • http://silentdl.wenzhuotc.com/upload/app/apk/20160506163243/Flashlight03.apk
  • http://jpg.vademobi.com/apks/a03db38c-b0ff-4c01-8f43-51f8963d35f4.apk

转载请注明来源:http://blog.avlsec.com/?p=3886

更多技术文章,请关注AVL Team官方微信号

AVL-team二维码

发表评论

电子邮件地址不会被公开。 必填项已用*标注