查看原文
其他

LianSpy:针对俄罗斯用户的新Android间谍软件

晶颜123 FreeBuf播客电台
2024-10-06


作者 | 晶颜123
编 | Zicheng

卡巴斯基研究人员发现了一种前所未见的Android间谍软件,该软件主要针对俄罗斯用户,并且可能会部署到其他地区。这个被称为“LianSpy”的恶意软件至少自2021年以来就一直活跃,但由于其“复杂的规避技术”,直到今年3月才被发现和分析。


据分析,这种威胁可以捕获屏幕录像,泄露用户文件,获取通话记录和应用程序列表。而为了逃避检测,LianSpy背后的恶意行为者采用了多种规避策略,例如利用俄罗斯云服务Yandex Disk进行C2通信。他们还避免使用专用的基础设施,并采用许多其他功能来保持间谍软件不被发现。其中一些特征表明,LianSpy很可能是通过一个未知的漏洞或直接物理访问目标手机实现部署。


 | 技术细节 |

一开始,LianSpy会确定它是否是作为一个系统应用程序运行,如此便能够自动获取所需的权限。否则的话,它会请求屏幕覆盖、通知、后台活动、联系人、通话记录等权限。一旦获得授权,该间谍软件就会验证它是否在调试环境中运行。如果环境中没有调试器工件,那么LianSpy将使用预定义的值设置其配置,并使用SharedPreferences(一种通常用于存储应用程序设置的应用程序数据存储机制)在本地将这些数据存储为键值对的集合。此配置在设备重启期间持续存在,并使用链接到SharedPreferences中特定间谍软件设置的整数键。下面提供了配置参数的详细列表,包括描述和默认值。


一旦被激活,该间谍软件会隐藏它的图标,并注册一个内置的广播接收器(broadcast receiver)来接收来自系统的意图。此接收器会触发各种恶意活动,例如通过媒体投影API捕获屏幕、以root用户身份获取屏幕截图、渗漏数据以及更新其配置等。


【LianSpy注册了一个恶意广播接收器】


为了更新间谍软件配置,LianSpy会每30秒在威胁参与者的Yandex磁盘上搜索匹配正则表达式“^frame_.+\\.png$”的文件。如果找到,则将该文件下载到应用程序的内部数据目录。随后,该间谍软件会用硬编码的AES密钥解密下载文件中的覆盖层(在有效载荷结束后写入的数据)。最后,配置更新程序在解密后的有效负载中搜索一组子字符串,每个子字符串都会修改LianSpy的配置。以下为可用选项的全面列表:


收集到的受害者数据加密存储在SQL表Con001中,该表还包含其他记录类型(设备信息、联系人列表、通话记录等)及其SHA-256哈希值。数据加密方案具体如下:

  • 使用安全伪随机数生成器(PRNG)生成用于数据加密的AES密钥。这种方法可以阻止可能被未授权方利用的基于时间的攻击。

  • 嵌入在间谍软件中的硬编码公共RSA密钥会加密AES密钥。


这种健壮的加密方案确保只有拥有相应RSA私钥的威胁参与者才能解密被盗数据。


 | 隐藏功能 |


LianSpy采用了非常规的复杂逃避技术,以保持不被发现。具体如下所述:

  • 为了混入合法的应用程序,它的变种伪装成支付宝应用程序或系统服务。

  • Android 12引入了隐私指示器功能,如果敏感数据被访问,比如屏幕被记录时,它会显示一个状态栏图标。然而,LianSpy的开发者已经通过在Android安全设置参数icon_blacklist中添加一个强制转换值来绕过该保护机制,这可以防止通知图标出现在状态栏中。

  • 为了进一步隐藏它的活动,LianSpy通过利用NotificationListenerService来隐藏它调用的后台服务的通知。用于从状态栏中删除通知的关键短语列表如下。

running in the background

using battery

в фоновом режиме

использует батарею

используют батарею


  • LianSpy可以使用“screencap”系统命令截取屏幕截图,该命令通常用于调试,但可以通过root权限访问。该命令不会留下截图捕获的痕迹,这使得攻击者可以偷偷地捕获屏幕内容。

  • 它广泛利用合法的云和pastebin服务,使得来自受感染设备的恶意网络活动几乎无法检测到。

  • 它使用健壮的加密方案加密泄露的数据。即使在APK分析期间,Yandex磁盘凭据被破坏,受害者识别仍然是不可能的。

  • LianSpy使用“su”二进制文件和修改后的名称来获得root访问权限。研究分析的恶意软件样本试图在默认的“su”目录中找到一个“mu”二进制文件。这表明其试图逃避受害者设备上的root检测。通过如此强烈地依赖修改后的二进制文件来获得超级用户权限,表明该间谍软件可能是通过前所未知的漏洞或物理设备访问来传递的。


 | 基础设施 |


LianSpy没有任何专用基础设施。相反地,攻击者利用Yandex磁盘窃取被盗数据和存储配置命令。受害者数据被上传到单独的Yandex磁盘文件夹中。


除了配置更新工作外,LianSpy与其命令和控制(C2)服务器的通信都是单向的,没有传入命令。恶意软件会根据其当前配置自动进行更新检查和数据泄露。


Yandex磁盘凭据可以从硬编码的pastebin URL更新,这可能因不同的恶意软件变体而异。在IoC一节中提供了这些粘贴页面的综合列表。


 | 受害者 |

考虑到用于过滤通知的关键短语部分是俄语,并且LianSpy变体的一些默认配置包括俄罗斯流行的通讯应用程序的包名,研究人员假设该间谍软件针对的是该国的用户。此外,卡巴斯基的KSN遥测也证实了这一点,表明俄罗斯用户已经成为LianSpy攻击的受害者。


 | 结语 |

卡巴斯基研究人员将新发现的Android间谍软件称为“LianSpy”,它展示了几个值得注意的功能。除了收集通话记录和应用程序列表等标准间谍策略外,它还利用root权限进行秘密屏幕记录和逃避检测。它对重命名的su二进制文件的依赖强烈表明在初始妥协之后存在继发感染。与出于经济动机的间谍软件不同,LianSpy专注于捕捉即时通讯信息内容,这表明它是一种有针对性的数据收集操作。


通过专门利用Yandex磁盘和pastebin服务等合法平台进行数据泄露和C2通信,威胁行为者的归因变得更加复杂。这种新颖的Android威胁与目前针对俄罗斯用户的已知恶意软件活动没有重叠,我们将保持警惕,继续监控相关活动。


 参考来源 |

https://securelist.com/lianspy-android-spyware/113253/


精彩推荐


继续滑动看下一个
FreeBuf播客电台
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存