查看原文
其他

注意!新型Android恶意软件冒充为"系统更新"窃取用户数据

Travis FOSS Lab 2022-05-25
点击蓝字默默关注


本周,Zimperium zLabs 的研究人员对外发出警告,提醒 Android 用户注意一款复杂的新型恶意软件。

这个新的恶意软件会将自己伪装成用于系统更新(System Update)的应用程序,诱骗用户下载。一旦用户下载了该恶意软件,该软件就会窃取数据、信息、照片并控制 Android 手机,不仅可以窃取用户设备上已有的数据,黑客还可以偷偷录制音频和通话、拍摄照片和访问用户地理位置等。

经过调查,研究人员发现这个假冒的"System Update"是一个功能极其复杂的恶意软件,并且通过向 Google 确认,该应用仅在第三方应用商店上架,从未在 Google Play Store 上出现过。

该移动应用程序对 Android 设备构成威胁,其功能是作为远程访问木马(RAT)接收并执行命令,收集和上传各种数据,并执行如下的各种恶意行为:

  • 窃取即时通讯工具的信息;

  • 窃取即时通讯工具数据库文件(如果有 root 权限);

  • 检查浏览器的书签和搜索记录;

  • 搜索特定后缀的文件(包括.pdf、.doc、.docx 和 .xls、.xlsx);

  • 检查剪贴板数据;

  • 检查通知的内容;

  • 录制音频;

  • 录制电话;

  • 定期拍照(通过前置或后置摄像头);

  • 列出已安装的应用程序;

  • 窃取图像和视频;

  • 监视 GPS 位置;

  • 窃取手机联系人;

  • 窃取通话记录;

  • 窃取设备信息(如安装的应用程序、设备名称、存储统计);

  • 通过将图标从设备的抽屉/菜单中隐藏起来来隐藏其存在。

安装后(来自第三方商店,而不是 Google Play Store),设备的详细信息会被注册到 Firebase 命令和控制(Command and Control,C&C)服务器端,其中会包括是否存在 WhatsApp、电池电量百分比、存储状态、从 Firebase 消息传递服务接受到的 token 以及网络连接的类型。

该恶意软件有"update" 和 "refreshAllData"两个选项用于更新设备信息,两者的区别在于, "update "仅收集设备信息并发送给 C&C,而"refreshAllData"还会生成一个新的 Firebase 令牌并进行数据外泄。获取受害者的网络连接类型是因为在使用 Wi-Fi 时,所有窃取数据都会被发送到 C&C,而当受害者在使用移动数据连接时,只有特定的一组数据被发送到 C&C。

通过 Firebase 消息服务接收到的命令会启动设备上的一些功能,在此过程中 Firebase 通信只用于发布命令,专用的 C&C 服务器通过 POST 请求来收集窃取的数据。

恶意软件将收集的内容作为加密的 ZIP 文件上传到 C&C 服务器,一旦收到 C&C 服务器接收上传文件“成功”的响应后,便会在本地删除文件。

该恶意软件还十分关注收集数据的“新鲜度”,会自动抛弃特定时间之前的老旧数据。例如,从 GPS 或网络(以较新的为准)收集位置数据,如果此最新值距离收集信息的时间已超过 5 分钟,则它会决定再次从头开始收集和存储位置数据。使用设备的相机拍摄的照片也是如此,它只会上传 40 分钟以内的数据。

如果用户对设备进行了 root,则间谍软件还会通过从 WhatsApp 中复制文件来窃取 WhatsApp 数据库文件。

Zimperium 研究人员认为,从窃密手法多样性及躲避侦测的技巧来看,这个间谍软体能力可谓罕见。目前 Zimperium 也已经公布了 C&C 服务器地址,以供安全人员侦测。

C&C 服务器:

  • hxxps://mypro-b3435.firebaseio.com

  • hxxps://licences.website/backendNew/public/api/



往期推荐

一个针对容器化工作负载的Linux发行版,安全可伸缩

2021-03-29

Crate.io开源CrateDB的整个代码库

2021-03-29

7.6K Star的开源神器:一个二维码,让文件传输不设限!

2021-03-26


扫码关注最新动态

公众号ID:fosslab

我就知道你“在看”

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存