概述

近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。 
这类病毒具有以下特点: 
1、使用了代码加固技术,把恶意代码加密,运行后再从内存中解密出来; 
2、安装后伪装成系统组件,同时将自身安装隐藏在系统目录下,防止卸载的同时也躲避了部分安全软件的查杀; 
3、通过云端服务器配置不断创建虚假快捷方式、弹对话框、伪造通知栏等方式,强制推送安装其它恶意软件等恶意行为。

由于这类病毒通常使用美女图片作为应用市场上展示的图标,同时使用一些具有诱惑性的词语作为应用名称,没有经验的用户极易上当受骗,因此我们将其命名为“魅影杀手”。这和pc端的一些流氓网站类似。 
移动app黑产利益链之色情病毒分析

从感染的区域来看,主要是出现在一些近些年互联网快速发展的地区,如广东、浙江、江苏和河南等地方。这些地方人口基数大,安全意识不是很高。

移动app黑产利益链之色情病毒分析

技术剖析

为了进一步了解“魅影杀手”的演变过程,我们分析了该病毒家族在不同时期的样本。以下从与安全软件的对抗、恶意行为两个角度对该“魅影杀手”病毒的特点做了总结:

与安全软件对抗

a、代码加固

Android加固技术的引入,确实在一定程度上解决了代码安全性的问题,但同时也给各种病毒木马提供了极佳的隐藏手段。我们发现大量的“魅影杀手”样本使用了加固技术隐藏自身,试图躲避杀毒软件查杀。从早期的DEX可执行代码整体加密存放到assets目录,演变到java层代码深度混淆解壳代码,再到目前在native层动态加载加密的恶意代码,说明病毒开发者也在费尽心思增加安全公司的逆向分析成本。 
其实这和移动技术的发展有关系,笔者亲历从11到现在移动互联网的安全发展,从漏洞百出到渐渐完善。 
移动app黑产利益链之色情病毒分析

移动app黑产利益链之色情病毒分析

同时该种加固存在大量变种,每隔一段时间将会修改so名和对应加密的jar名,native层里的initkey也会改变。这对开发病毒的来说无任何难度,可是对于代码分析的成本却是成倍增加。

b、防止卸载

为了长期驻留在用户的手机内,这类病毒样本还会通过伪装成系统组件、**设备管理权限以及把自身拷贝到系统目录等方式,使得用户或者安全软件无法通过正常方式卸载。

移动app黑产利益链之色情病毒分析

恶意行为

a、订购收费服务

“魅影杀手”病毒通常利用“私密快播”、“情涩视频”、“爱美热播”等带一些诱惑性的名称吸引用户点击,而在于其内置的付费模块,会在后台暗中扣取用户的话费,或者直接消耗流量,产生流量费。下图对一般的危害性做了统计。从图里看出,对用户危害最大的,是恶意扣费!特别是针对Android手机安全措施不是很完善的情况下。

移动app黑产利益链之色情病毒分析

色情类应用大多包涵多个支付模块,各个模块之间相互联系,经过分析发现,某些第三方提供的支付SDK存在短信拦截的行为,也就是说,当用户点击了付费之后,并不会收到扣费的确认短信(二次确认)。 
下图是某个支付模块中的代码: 
移动app黑产利益链之色情病毒分析

这段代码比较简单,就是接受Android的系统广播,然后拦截掉短信内容。 
移动app黑产利益链之色情病毒分析 
当用户同意后,便会产生费用,其实这往往是比较low的(或者发送一些误导的语言),高端的病毒会完全截断系统额通知,做到神不知鬼不觉。

隐私窃取

分析过程中发现,部分恶意开发者将恶意代码包装入色情应用。恶意行为包括监控短信彩信的接收、读取短信箱内容,上传用户手机短信和联系人列表到黑客指定的邮件中。当黑客拿到这些信息之后,就可以进行信息贩卖,诈骗等。下图是分析人员拿到的某黑客的邮箱。

移动app黑产利益链之色情病毒分析

移动app黑产利益链之色情病毒分析

c、强制推送并安装其它恶意软件

对于这类病毒,一般是用美女诱骗用户下载安装,安装之后在后台不断疯狂下载恶意推送应用,并创建虚拟桌面诱导用户安装,消耗手机流量,非法推送恶意广告等等。 
移动app黑产利益链之色情病毒分析

移动app黑产利益链之色情病毒分析

说明:“durl”字段值是下载者链接,”title”,”desc”字段unicode编码,解密之后,对应下图弹出的对话框文章。

移动app黑产利益链之色情病毒分析

黑色利益链条剖析

由于该类色情类开发和制作流程简单,推广成本低,并且市场空间巨大,能够在短时间内产生经济效益,因此吸引了大批不法分子参与其中进行利益分成,并且逐渐形成了一条完善的黑色产业链。色情的开发者通过极低的推广费用,把样本上传到某些网络推广平台,例如小众的android市场、应用推广平台、色情网站、部分游戏或者游戏外挂网站等。由于这类色情本身的诱骗特性,容易激发用户的好奇心下载安装。一旦成功安装到用户手机上,它们会在后台偷偷订购一些移动运营商的收费服务,同时向用户手机推送更多恶意推广软件,这样黑产一方面参与电信收费项目的提成,另一方面还获得了更多的广告流量分成。

通过分析黑色利益链发现:恶意APK->借助推广渠道->色情网站或色情APP->引诱下载->广告联盟->恶意扣费

移动app黑产利益链之色情病毒分析

由于目前国内不少的应用市场逐渐加强了代码安全审核,为了避免检测出恶意代码后应用被下架,有专业的黑产加固团队对恶意代码进行加密隐藏后再发布到应用市场。通过对样本渠道进行分析,我们发现,为了避免身份泄露,有些病毒开发者甚至将木马存储到自己的服务器上,并申请了一系列域名用于提供下载服务。

相关文章:

  • 2022-01-21
  • 2021-11-21
  • 2021-11-11
  • 2021-04-16
  • 2021-10-25
  • 2022-01-31
  • 2021-07-08
  • 2021-12-25
猜你喜欢
  • 2021-11-16
  • 2021-04-24
  • 2021-12-23
  • 2021-05-30
  • 2021-04-15
  • 2022-01-07
  • 2021-08-28
相关资源
相似解决方案