首款集勒索、间谍、银行木马于一体的新型综合型Android病毒深度分析
发布时间 2018-09-21一、简述
详细分析该恶意代码后发现,该恶意代码新变种可劫持几乎涵盖全世界各大金融机构的手机APP,总数有300多个,涉及中国、美国、英国、日本、中国香港、法国等40多个国家和地区。该恶意代码还具有勒索软件的功能,会使用256位对称密钥对受害用户的手机文件进行加密处理,并且以“.AnubisCrypt”作为加密文件的扩展名,同时还伪造了FBI警告界面通知受害用户以比特币的方式支付罚金方可对文件进行解密。另外,它还能够被用于进行网络间谍活动,例如:监视受感染设备主窗口活动、进行屏幕截图并发送给攻击者、使用内置麦克风监听受感染设备周围环境中的声音等等。
二、恶意代码发现
2018年8月底,启明星辰ADLab监测到一个当月新注册的异常Twitter账户,该账户在Twitter上发布了一些类似用base64编码的推文。其2018年8月27日发布了两条似乎完全相同的推文,并且在我们发现当天,又连续发布两条不同的推文(见图1)。
图1 可疑Twitter账户推文
表1 推文的解密
图2 攻击者的推文只剩下一条C&C
图3 Sergei Mavrodi团队制作的比特币扫盲视频
三、样本演化
根据样本关联分析,我们发现该恶意代码样本为Anubis的一个新变种。
2017年1月,安全公司Dr.Web曾发出警告,银行木马BankBot的源代码被公开发布在了一个论坛上。随后,有网络犯罪分子利用该源码创建了安卓银行木马Android.BankBot.149.origin,彼时的BankBot还仅是一个典型的银行木马,能够利用网络钓鱼对话框窃取感染用户手机银行的敏感信息,如银行详细信息和信用卡数据。
2018年3月5日,PhishLabs发现了银行木马BankBot的一个新变种,并第一次将其命名为Anubis,Anubis同样基于BankBot源码开发,并整合了众多不同类型恶意软件的功能于一身。
2018年7月,IBM X-Force的移动恶意软件研究人员观察到了大量的Android恶意软件下载器被上传到了Google Play。这些恶意软件下载器会在受感染设备上安装Anubis。这表明一个特定的恶意软件分销商已经从使用Marcher转向了分发Anubis。
四、功能介绍
图4 Anubis功能示意图
图5 C&C上线包
表2 主要的C&C命令和功能
五、典型行为分析
5.1、窃取受害者银行账户凭证
图6 加载钓鱼页面的代码
图7 伪造的钓鱼页面
图8 拦截用户短信
表3 部分目标金融APP
5.2、加密受感染设备文件,对受害者进行勒索
图9 加密的文件目录
图10 加密操作
图11 加载锁定页面
锁定页面htmllocker是从远程服务器动态获取到的并保存在其配置文件set.xml中,如图12,我们可以看到FBI WARNING的勒索信息:告知受害用户的手机被锁定,并且所有的文件被加密,用户的数据将会被传送到FBI,除非受害用户支付罚金方可解密。
图12 配置文件中的锁定页面代码
图13 锁定页面
5.3、利用设备拨号应用执行USSD命令
USSD为GSM系统所使用的一种通讯协议,用户可以通过手机拨号程序输入特定的指令取得系统服务商提供的服务,比如查询预付卡余额等,也可以用于查询手机内部信息,如“*#06#”可以查询手机的IMEI码。也有部分手机厂商使用自定义的USSD指令对手机做特殊的设定或操作,例如将手机恢复为出厂设置,开启手机的工程模式等。
图14 利用设备拨号应用执行USSD命令
5.4、设置呼叫转接
图15 设置呼叫转接
六、建议
参考链接:
https://securityintelligence.com/anubis-strikes-again-mobile-malware-continues-to-plague-users-in-official-app-stores/
https://blogs.quickheal.com/android-malware-combines-banking-trojan-keylogger-ransomware-one-package/


京公网安备11010802024551号