Moonsea +

记一次木马的分析

写在前面

昨天老板给我发了一个木马样本,让我感兴趣来分析一下,现记录一下分析的过程。

样本

该样本是常见的诈骗短信的形式发送的,短信中提供一个链接,用户点击进行下载,如下图 trojan-1

样本下载链接

资料.apk

MD5 cedf2f74fe05d21767e841e2ba773e7a
SHA1 20ab7e9eb388619fe6b039a2943610033e716281
SHA256 d470b3cd870308be601984f11cc5cc869dd26906b5439d0c72d31dea4392efc8
ssdeep6144 dakPMwH0MBb9LRuEMJ/IgnlZiK8b8Vm/Y:wwXb9LRuSKk8oY
File size 203.0 KB ( 207851 bytes )
File type Android
Magic literal Zip archive data, at least v2.0 to extract
TrID Android Package (92.9%)
ZIP compressed archive (7.0%)

域名分析

拿到链接首先对链接进行分析,收集网站注册者信息。虽然注册者不一定就是木马作者,但可以作为前期的信息搜集,结合后续木马信息进行分析。

image_1aml95khrl7g1mt92p5151ga3tm.png-23.1kB 从summary信息中可以得到该域名的排名,DNS服务器地址,以及该域名的IP地址104.202.173.48

image_1amlac7i51vd0jbq2no1b0a136p1g.png-42.9kB 从分析结果中,可以看出在同一台服务器104.202.173.48上,存在8个绑定的域名。本文主要对yrehgsc.com以及android木马进行分析,对同站其他域名不进行分析。

Domain Name: yrehgsc.com
Registry Domain ID:
Registrar WHOIS Server: whois.55hl.com
Registrar URL: http://www.55hl.com
Updated Date: 2016-6-16 12:23:00
Creation Date: 2016-6-16 12:23:06
Registrar Registration Expiration Date: 2017-6-16 12:23:06
Registrar: JIANGSU BANGNING SCIENCE & TECHNOLOGY CO. LTD
Registrar IANA ID: 1469
Registrar Abuse Contact Email: 496306249@qq.com
Registrar Abuse Contact Phone: +86.025-86883426-1009
Reseller:
Domain Status: ok http://www.icann.org/epp#ok
Registry Registrant ID:
Registrant Name: Gan Yong Yi Gan Yong Yi
Registrant Organization: Gan Yong Yi
Registrant Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Registrant City: Gui Gang Shi
Registrant State/Province: Guangxi
Registrant Postal Code: 100000
Registrant Country: CN
Registrant Phone: +86.01087878878
Registrant Phone Ext:
Registrant Fax: +86.01087878878
Registrant Fax Ext:
Registrant Email: 496306249@qq.com
Registry Admin ID:
Admin Name: Gan Yong Yi Gan Yong Yi
Admin Organization: Gan Yong Yi
Admin Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Admin City: Gui Gang Shi
Admin State/Province: Guangxi
Admin Postal Code: 100000
Admin Country: CN
Admin Phone: +86.01087878878
Admin Phone Ext:
Admin Fax: +86.01087878878
Admin Fax Ext:
Admin Email: removed email address
Registry Tech ID:
Tech Name: Gan Yong Yi Gan Yong Yi
Tech Organization: Gan Yong Yi
Tech Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Tech City: Gui Gang Shi
Tech State/Province: Guangxi
Tech Postal Code: 100000
Tech Country: CN
Tech Phone: +86.01087878878
Tech Phone Ext:
Tech Fax: +86.01087878878
Tech Fax Ext:
Tech Email: removed email address
Name Server: F1G1NS1.DNSPOD.NET
Name Server: F1G1NS2.DNSPOD.NET
DNSSEC: Unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2016-7-1 8:57:23<<<
For more information on Whois status codes, please visit: visit: https://www.icann.org/resources/pages/epp-status-codes-list-2014-06-18-en

Billing ID:
Billing Name: Gan Yong Yi Gan Yong Yi
Billing Organization: Gan Yong Yi
Billing Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Billing City: Gui Gang Shi
Billing State/Province: Guangxi
Billing Postal Code: 100000
Billing Country: CN
Billing Phone: +86.01087878878
Billing Phone Ext:
Billing Fax: +86.01087878878
Billing Fax Ext:
Billing Email: 496306249@qq.com

从以上信息中,可以得到注册为 Gan Yong Yi ,邮箱为496306249@qq.com,具体地址为广西省贵港市覃塘区山北乡保和村邓西屯4号

查询结果如下

[1] Whois信息查询
[2] Whois信息发叉

模拟运行

安装后点击运行,提示激活设备管理器,请求锁定屏幕权限 image_1aml814kthgp1c6g5er1jmep639.png-271.7kB

在线扫描

在模拟器中模拟运行的结果,只能说明该应用存在问题,但是该应用是否是一款木马还需要进一步分析,首先采用线上平台进行扫描。

image_1amo9b93daibivr1hkm6b1taq5v.png-22.1kB

通过在线杀软的检测,51款主流杀软中有27款杀软都能进行检测。

image_1amo9efe2h1318jl81u152nf2h6c.png-81.2kB

其中包括国内常用的Qihoo-360Tencent, 刘超所在的公司和KingSoft以及Microsoft不能检测出问题。

image_1amlnk46tnmgpcknv4ajkm9s9.png-135kB

因为Malware平台不支持Android平台应用的分析,所以最后的检测结果没有参考价值。

该平台是由可信实验室苏璞睿老师团队研发的一个对外测试版本。 通过该平台共进行了四次检测,得到2种检测结果。

第1种检测结果

image_1amlnspli6ql1ao71drpfbk1ud1m.png-51.3kB

检测为高风险文件,共1处风险

image_1amlnvlkqf6d1pdp1tqf1iv46b713.png-25.1kB

报告显示为自动发送短信风险,并且能够自动获取手机IMEI,且有一张手机号码为13886987589的运行截图,归属地为湖北江汉(天门-仙桃-潜江)

image_1amlo54n73p4ramqrsnq31btm1g.png-9.6kB

第2种检测结果

image_1amlodv6g16o11eei811cmq1inj1t.png-47.2kB

检测为高风险文件,共2处风险

image_1amloga3v1n17c9f1gd54f07e52a.png-31.8kB

包括自动发送短信和隐藏服务商短信两个高危风险,以及一个自动获取手机IMEI信息得中危风险。运行过程种,并未出现异常截图。

image_1amlok2bk19qsubphb81kgm18tg2n.png-65.8kB

image_1amlq2l3i2tpot71o87ui1mu234.png-65kB

image_1amlq3n2jlgo1tbk1fubh4d8m33h.png-105.6kB

检测结果如下

[1] VirusTotal在线检测结果 [2] VisualThreat在线检测结果

反编译分析

AndroidManifest.xml进行分析

权限申请

image_1amnm8l0e1a921lsbmte9uq19b79.png-126.5kB

可以看到,该款木马申请了读取联系人,访问网络,读取短信,写短信,发送短信接收短信等敏感权限。因为现在很多app开发过程中都存在权限冗余申请的问题,所以单纯总申请权限这方面还不足以来判定这是一款木马。

PS:

有意思的是这款app包名是com.qihoo360.contacts,即360通讯录.估计是想用360的名号来隐藏自己。

接收器

image_1amnnla2d1h9mhn618rb1d0l1u67m.png-163.6kB

intent android:priority取值通常设置为-1000~1000,数值越高,优先级越高可以看出,此处app将接收器(receiver)为了获取最高的优先级,将优先级声明为2147483647。 在此处,此款app以最高优先级获取了系统的状态以及短信,同时还申请了BIND_DEVICE_ADMIN,来获取设备管理的权限。

活动和服务

image_1amno4aj51ev01a9k12791l00gi113.png-96kB

此款app还注册了两个活动(activity)和3个服务(service),实现开机自启动以及短信接收远程指令,接下来进行分析。

对app进行反编译,得到源码,但是app进行了混淆,源码并不容易阅读

com.phone2.stop.activity.MainActivity

这是app启动的主函数入口。

image_1amo4qqq8b7blh71bogl1b1nfm1g.png-25.3kB

在程序开始运行时,会获取手机IMEI编号。

image_1amo5n0a21uj13f1fo313s31nj32a.png-18.4kB

并提示用户激活。

image_1amo5ksb31hu01rcb13hheh3cdt1t.png-38.7kB

用户激活之后自动进行卸载,并创建服务。

SecondService

image_1amo63iuf1v7ju8lbugk8516ed2n.png-14.9kB

判断BootService是否启动,如未启动,则启动BootService

BootService

image_1amo6dd66kqt1dnu1ddh1ng8ccg34.png-38.5kB

启动时,自动获取系统alarm服务,并启动SecondService

image_1amo6hi9g1pj813lhm171ipi9fu3h.png-15.3kB

同时,注册系统的SMSReceiver,用于接收远程短信指令。

SmsService

image_1amo6vieg6dtkgc3ni1de14qu3u.png-46.8kB

获取远程短信指令

获取手机通讯录

image_1amo82gb21lfp1ppb1nqqg3r12ni4b.png-53.9kB

根据短信指令,获取手机通讯录,同时对通讯录进行过滤分析,如果通讯录中含有张三悟空Billy1联系人,视为测试环境,则不上传通讯录,否则将通讯录发送到指定服务器mail.jidhcn.com。通过对mail.jidhcn.com域名进行分析,与yrehgsc.comWhois信息一致,可以认定Gan Yong Yi即为木马作者。

image_1amob6pml7q43vb4i517ggr996p.png-94kB

获取手机短信

image_1amo8dv7o1e2g23r1ai63ivc474o.png-68.4kB

获取手机系统信息

image_1amo8ik6jufh5vedll1b5a13eq55.png-24.6kB

发送银行转账短信

image_1amo8lh781ord115fh41t6e7pi5i.png-46.5kB

总结

以上是对该安卓木马样本的分析。

通过分析,可以看出改款木马样本能够开机自启动,自删除,检测运行环境,通过注册系统服务,后台根据远程短信指令,获取手机联系人、短信,发送银行转账信息等,危害性较强。但从木马传播途径进行分析,该样本隐蔽性并不强,如果用户稍加注意,可以避免该款app的安装。同时,通过对app进行在线杀软的检测,360、Tencent等都能够进行检测,所以手机装有杀软也是有一定的必要的。

References

[1] AndroidManifest.xml详解(上)
[2] Android属性之excludeFromRecents

Blog

Opinion

Project