记一次木马的分析
2016-07-01
写在前面
昨天老板给我发了一个木马样本,让我感兴趣来分析一下,现记录一下分析的过程。
样本
该样本是常见的诈骗短信的形式发送的,短信中提供一个链接,用户点击进行下载,如下图
样本下载链接
MD5
cedf2f74fe05d21767e841e2ba773e7a
SHA1
20ab7e9eb388619fe6b039a2943610033e716281
SHA256
d470b3cd870308be601984f11cc5cc869dd26906b5439d0c72d31dea4392efc8
ssdeep6144
dakPMwH0MBb9LRuEMJ/IgnlZiK8b8Vm/Y:wwXb9LRuSKk8oY
File size
203.0 KB ( 207851 bytes )
File type
Android
Magic literal
Zip archive data, at least v2.0 to extract
TrID
Android Package (92.9%)
ZIP
compressed archive (7.0%)
域名分析
拿到链接首先对链接进行分析,收集网站注册者信息。虽然注册者不一定就是木马作者,但可以作为前期的信息搜集,结合后续木马信息进行分析。
- 首先,得到
yrehgsc.com
的一个summay信息
从summary信息中可以得到该域名的排名,DNS服务器地址,以及该域名的IP地址104.202.173.48
-
然后,得到
yrehgsc.com
的网络信息 -
测试其邮件服务器 结果没有发现在服务器上设置的邮件服务器
-
继续对
yrehgsc.com
进行同站分析
从分析结果中,可以看出在同一台服务器104.202.173.48
上,存在8
个绑定的域名。本文主要对yrehgsc.com
以及android木马
进行分析,对同站其他域名不进行分析。
- Whois信息
Domain Name: yrehgsc.com
Registry Domain ID:
Registrar WHOIS Server: whois.55hl.com
Registrar URL: http://www.55hl.com
Updated Date: 2016-6-16 12:23:00
Creation Date: 2016-6-16 12:23:06
Registrar Registration Expiration Date: 2017-6-16 12:23:06
Registrar: JIANGSU BANGNING SCIENCE & TECHNOLOGY CO. LTD
Registrar IANA ID: 1469
Registrar Abuse Contact Email: 496306249@qq.com
Registrar Abuse Contact Phone: +86.025-86883426-1009
Reseller:
Domain Status: ok http://www.icann.org/epp#ok
Registry Registrant ID:
Registrant Name: Gan Yong Yi Gan Yong Yi
Registrant Organization: Gan Yong Yi
Registrant Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Registrant City: Gui Gang Shi
Registrant State/Province: Guangxi
Registrant Postal Code: 100000
Registrant Country: CN
Registrant Phone: +86.01087878878
Registrant Phone Ext:
Registrant Fax: +86.01087878878
Registrant Fax Ext:
Registrant Email: 496306249@qq.com
Registry Admin ID:
Admin Name: Gan Yong Yi Gan Yong Yi
Admin Organization: Gan Yong Yi
Admin Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Admin City: Gui Gang Shi
Admin State/Province: Guangxi
Admin Postal Code: 100000
Admin Country: CN
Admin Phone: +86.01087878878
Admin Phone Ext:
Admin Fax: +86.01087878878
Admin Fax Ext:
Admin Email: removed email address
Registry Tech ID:
Tech Name: Gan Yong Yi Gan Yong Yi
Tech Organization: Gan Yong Yi
Tech Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Tech City: Gui Gang Shi
Tech State/Province: Guangxi
Tech Postal Code: 100000
Tech Country: CN
Tech Phone: +86.01087878878
Tech Phone Ext:
Tech Fax: +86.01087878878
Tech Fax Ext:
Tech Email: removed email address
Name Server: F1G1NS1.DNSPOD.NET
Name Server: F1G1NS2.DNSPOD.NET
DNSSEC: Unsigned
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.net/
>>> Last update of WHOIS database: 2016-7-1 8:57:23<<<
For more information on Whois status codes, please visit: visit: https://www.icann.org/resources/pages/epp-status-codes-list-2014-06-18-en
Billing ID:
Billing Name: Gan Yong Yi Gan Yong Yi
Billing Organization: Gan Yong Yi
Billing Street: Tan Tang Qu Shan Bei Xiang Bao He Cun Deng Xi Tun4 Hao
Billing City: Gui Gang Shi
Billing State/Province: Guangxi
Billing Postal Code: 100000
Billing Country: CN
Billing Phone: +86.01087878878
Billing Phone Ext:
Billing Fax: +86.01087878878
Billing Fax Ext:
Billing Email: 496306249@qq.com
从以上信息中,可以得到注册为 Gan Yong Yi
,邮箱为496306249@qq.com
,具体地址为广西省贵港市覃塘区山北乡保和村邓西屯4号
-
Whois反查 通过对注册邮箱
496306249@qq.com
进行Whois信息反查,可以看到该邮箱注册有19
个域名,而且域名都很奇怪。 -
PS
查询结果如下
模拟运行
安装后点击运行,提示激活设备管理器,请求锁定屏幕权限
- 接下来不论点击
取消
或者激活
,都会退出请求界面,并会提示设备检测成功,可以放心使用
,再次点击无响应,且近期任务栏中也无此应用。重启后应用列表中无此应用。
在线扫描
在模拟器中模拟运行的结果,只能说明该应用存在问题,但是该应用是否是一款木马还需要进一步分析,首先采用线上平台进行扫描。
- Virustotal
通过在线杀软的检测,51款主流杀软中有27款杀软都能进行检测。
其中包括国内常用的Qihoo-360
和Tencent
, 刘超所在的公司和KingSoft
以及Microsoft
不能检测出问题。
- Malware
因为Malware平台不支持Android平台应用的分析,所以最后的检测结果没有参考价值。
- TCA
该平台是由可信实验室苏璞睿老师团队研发的一个对外测试版本。 通过该平台共进行了四次检测,得到2种检测结果。
第1种检测结果
检测为高风险文件,共1处风险
报告显示为自动发送短信风险,并且能够自动获取手机IMEI,且有一张手机号码为13886987589
的运行截图,归属地为湖北江汉(天门-仙桃-潜江)
第2种检测结果
检测为高风险文件,共2处风险
包括自动发送短信和隐藏服务商短信两个高危风险,以及一个自动获取手机IMEI信息得中危风险。运行过程种,并未出现异常截图。
- VisualThread
检测结果如下
[1] VirusTotal在线检测结果 [2] VisualThreat在线检测结果
反编译分析
对AndroidManifest.xml
进行分析
权限申请
可以看到,该款木马申请了读取联系人
,访问网络
,读取短信
,写短信
,发送短信
和接收短信
等敏感权限。因为现在很多app开发过程中都存在权限冗余申请的问题,所以单纯总申请权限这方面还不足以来判定这是一款木马。
PS:
有意思的是这款app包名是com.qihoo360.contacts
,即360通讯录
.估计是想用360的名号来隐藏自己。
接收器
intent android:priority
取值通常设置为-1000~1000
,数值越高,优先级越高可以看出,此处app将接收器(receiver)为了获取最高的优先级,将优先级声明为2147483647
。
在此处,此款app以最高优先级获取了系统的状态以及短信,同时还申请了BIND_DEVICE_ADMIN
,来获取设备管理的权限。
活动和服务
此款app还注册了两个活动(activity)和3个服务(service),实现开机自启动以及短信接收远程指令,接下来进行分析。
对app进行反编译,得到源码,但是app进行了混淆,源码并不容易阅读
com.phone2.stop.activity.MainActivity
这是app启动的主函数入口。
在程序开始运行时,会获取手机IMEI编号。
并提示用户激活。
用户激活之后自动进行卸载,并创建服务。
SecondService
判断BootService
是否启动,如未启动,则启动BootService
。
BootService
启动时,自动获取系统alarm
服务,并启动SecondService
。
同时,注册系统的SMSReceiver
,用于接收远程短信指令。
SmsService
获取远程短信指令
获取手机通讯录
根据短信指令,获取手机通讯录,同时对通讯录进行过滤分析,如果通讯录中含有张三
、悟空
、Billy1
联系人,视为测试环境,则不上传通讯录,否则将通讯录发送到指定服务器mail.jidhcn.com
。通过对mail.jidhcn.com
域名进行分析,与yrehgsc.com
Whois信息一致,可以认定Gan Yong Yi
即为木马作者。
获取手机短信
获取手机系统信息
发送银行转账短信
总结
以上是对该安卓木马样本的分析。
通过分析,可以看出改款木马样本能够开机自启动,自删除,检测运行环境,通过注册系统服务,后台根据远程短信指令,获取手机联系人、短信,发送银行转账信息等,危害性较强。但从木马传播途径进行分析,该样本隐蔽性并不强,如果用户稍加注意,可以避免该款app的安装。同时,通过对app进行在线杀软的检测,360、Tencent等都能够进行检测,所以手机装有杀软也是有一定的必要的。
References
[1] AndroidManifest.xml详解(上)
[2] Android属性之excludeFromRecents