揭秘APT36组织的CapraRat间谍软件

APT 3年前 (2022) admin
765 0 0

1. 概述

  间谍软件,听起来这似乎和我们很遥远,但是在移动网络快速发展的今天,间谍软件时刻威胁着我们的信息安全。之前我们跟踪分析了几款臭名昭著的APT组织的手机间谍软件,其攻击手法和对抗分析的手段不断再提高,这给我们所有手机用户敲响了警钟,了解和防御手机间谍软件刻不容缓。
  为此,我们会持续的介绍一些国际上臭名昭著APT组织,让我们更加了解和规避这些恶意的手机间谍软件。
  透明部落(APT36),也称为 Earth Karkaddan,是一个来自巴基斯坦的APT攻击组织,历来以印度军事和外交资源为目标。该 APT 组织(也称为Operation C-Major、PROJECTM、Mythic Leopard 和 Transparent Tribe)以使用社会工程和网络钓鱼诱饵作为切入点而闻名,之后,它部署了Crimson RAT 恶意软件来窃取信息它的受害者。
  透明部落主要通过鱼叉式网络钓鱼电子邮件和 USB 蠕虫的方式攻击用户主机,感染后会释放和执行远程访问木马 (RAT)。在已知活动中,透明部落使用了Crimson RATObliqueRat两款恶意软件与C&C服务器进行通信,并下载其他恶意软件或泄露数据。恶意电子邮件具有诱骗受害者下载恶意软件的诱饵,包括欺诈性政府文件、显示有魅力女性资料的蜜罐,以及最近以冠状病毒为主题的信息。
  除了使用鱼叉式网络钓鱼电子邮件和USB 蠕虫作为传播途径外,透明部落还可通过恶意网络钓鱼链接部署安卓手机间谍软件。早在2018年,该组织就使用了StealthAgent(AndroidOS_SMongo.HRX),这是一种可以拦截电话和消息、跟踪受害者位置和窃取照片的安卓间谍软件。最近,透明部落使用AhMyth Android RAT的更新版本,通过伪装的色情应用和Covid-19新闻应用来针对印度军方和政府人员。其间谍软件命名为CapraRat,这款间谍软件是一款AndroRAT的开源 RAT 的修改版本,这个家族的软件最早可以追溯到2017年。
  近期,恒安嘉新暗影移动实验室APP全景态势平台监测发现几款最新的CapraRat手机间谍软件, 该类恶意软件会在后台监听和收集手机用户的隐私信息,同时远程操控手机执行恶意操作。

其安装图标如下所示:
揭秘APT36组织的CapraRat间谍软件

  从安装图标可以看出,这类手机间谍软件大多还是通过使用正规的应用图标和名称来迷惑用户下载,这里使用了WhatsApp社交软件,YouTube视频软件,以及Google_Calendar一款日历功能的软件。

2. 样本信息

表2-1 样本基本信息

序号 应用安装名称 MD5
1 WhatsApp B31B2DDBA99A8B8ECB01D99270285E3A
2 YouTube 68C486FBA3CF0AF569D2A0DA6825FE3D
3 YouTube 63E72F21018E6583D174EB01F4722B59
4 Google_Calendar B28C6D8B32B8D0CF701AD51B06911BF5

3. 程序运行流程图

  该CapraRat间谍软件恶意软件安装后,会识别手机厂商,并自动获取权限,然后诱导用户同意后台运行,并且启动监听用户的隐私信息,包括用户的通讯录、短信内容、通讯记录和用户定位,远程操控用户手机,执行发送短信、拨打电话、修改设置、录音和上传文件等恶意操作,CapraRat间谍软件的运行流程图3-1所示。

揭秘APT36组织的CapraRat间谍软件

图3-1  CapraRat间谍软件运行流程图

4. 核心功能

4.1 权限获取

  恶意间谍软件在安装后,无需用户同意,会自动激活所有权限。并且启动具有远控功能模块的service。

揭秘APT36组织的CapraRat间谍软件

图4-1自启动远控功能service

  可以从静态分析中看出,这个提权的方法适配了国内外多款手机厂商,其中包含华硕、小米、乐视、荣耀、华为、oppo、vivo、诺基亚和三星手机。

揭秘APT36组织的CapraRat间谍软件

图4-2自启动权限

  通过识别用户手机的厂商,有甄别的使用各个厂商的安全模块,达到提权的目的。

揭秘APT36组织的CapraRat间谍软件

图4-3识别手机厂商启动对应权限

  在安装应用后,app还提示用户允许应用始终在后台运行。

揭秘APT36组织的CapraRat间谍软件

图4-4后台运行申请

4.2 监听和获取用户隐私

  监听功能是手机间谍软件的必有的模块,间谍软件可以通过实时的通话记录、通讯录、存储文件、GPS和短信收发等监听,监视用户的行踪,通信信息和存储的隐私内容。APT组织的这种监听的手段对于政府的攻击是致命,可以想象到在战争中,APT组织对他国军政要员的监听,获取和贩卖这些隐私信息。

揭秘APT36组织的CapraRat间谍软件

图4-2-0-1 广播监听运行

  如上图所示,安装app后,通过开机、打开应用、警告监听等方式启动TCPClient线程,自动获取用户通讯录、通话记录和照片等。

揭秘APT36组织的CapraRat间谍软件

图4-2-0-2 获取隐私信息

4.2.1 通话记录

  通过远程开启电话监听器,时刻监听用户通话。

揭秘APT36组织的CapraRat间谍软件

图4-2-1-1电话监听器

  通过CallLogLister方法获取通话记录的详细信息,包括通话号码、姓名、时长等。

揭秘APT36组织的CapraRat间谍软件

图4-2-1-2电话监听器内容

4.2.2 通讯录

  获取用户的通讯录,获取的通讯录的信息可以用于分发有恶意传播链接的短信,传播其他手机间谍软件。

揭秘APT36组织的CapraRat间谍软件

图4-2-2-1开机监听获取通讯录

4.2.3 位置信息

  通过gps以及network对用户的位置进行定位,并实时的监听。

揭秘APT36组织的CapraRat间谍软件

图4-2-3-1监听获取位置信息

揭秘APT36组织的CapraRat间谍软件

图4-2-3-2获取位置信息方法

  在用户位置发生变化时,同样也会获取其位置变化的信息。

揭秘APT36组织的CapraRat间谍软件

图4-2-3-3获取位置变化信息

4.2.4 短信监听

  黑客可以通过远程控制,打开短信监听器smsMoniter,并拦截用户收到的短信。这种手段多出现在银行木马,用于获取用户的银行卡的手机验证短信。

揭秘APT36组织的CapraRat间谍软件

图4-2-4短信监听器

4.3 远控

  Android RAT最重要的核心功能是远控,在应用安装启动后,间谍软件先会和C&C服务器通信,远控上线,通过getCommand方法进一步获取远控指令,并获取用户隐私。

揭秘APT36组织的CapraRat间谍软件

图4-3远控获取指令

  远控的功能比较多,我们就不逐条举例,下面对远控指令进行的分类介绍。

4.3.1 设置功能

  我们对功能进行了大体的分类,将对手机的设置方面控制操作归纳为设置功能,其中包括控制手机状态包括屏幕开关、运行app、记录媒体文件、删除远控用户、上线id、记录内容、通话、短信监听器、隐藏app和通话录音,这些状态被黑客用于了解和控制失陷的手机状态和进行下一步远控操作。

远控指令 设置功能
enbScren 关闭屏幕
appRun 运行app
recMic 记录媒体文件
rmUser 删除远控用户
userID 用户上线id
recNotif 记录内容
callMoniter 通话监听器
smsMoniter 短信监听器
mehiden 显示和隐藏app
recCall 通话录音

图4-3远控获取指令

4.3.2 通讯录

  恶意间谍软件获取用户手机的通讯录列表,包括通讯录的电话号码、姓名以及存储的联系人照片。如下图所示方法:

揭秘APT36组织的CapraRat间谍软件揭秘APT36组织的CapraRat间谍软件

图4-3-2 获取用户手机存储通讯录

4.3.3 短信&电话

  间谍软件获取用户的短信,其中包括收信箱、发信箱和草稿箱。

揭秘APT36组织的CapraRat间谍软件

图4-3-3-1 获取用户短信

  获取短信是一种非常危险的行为,这种行为常见在银行木马中,通过截取银行验证短信,获取短信内容中的验证码,用来登录用户的银行app账号,造成用户金钱财产的损失。
  同样间谍软件也具备了发送短信的功能。

揭秘APT36组织的CapraRat间谍软件

图4-3-3-2 发送短信

  拨打电话也是一种监听的手段,恶意软件也有拨打电话的功能。

揭秘APT36组织的CapraRat间谍软件

图4-3-3-3 拨打电话

4.3.4 通话记录

  恶意间谍软件同时也会远程获取用户的通讯记录。其中包括获取用户接收、拨打和挂断的电话记录。

揭秘APT36组织的CapraRat间谍软件

图4-3-4 获取通讯记录

4.3.5 手机文件

  手机在安装恶意间谍软件后,会远程获取用户的文件列表,在此处还有其他远程操作手机文件的行为,包括文件的上传、删除。恶意操作用户手机存储的文件,包括照片、视频和录音文件。

揭秘APT36组织的CapraRat间谍软件

图4-3-5-1浏览所有手机文件

揭秘APT36组织的CapraRat间谍软件

图4-3-5-2 获取文件基本信息

揭秘APT36组织的CapraRat间谍软件

图4-3-5-3 发送文件

  黑客还可以通过远控指令下发攻击负载,这样就可以对手机实行第二次有效的攻击,比如银行app的覆盖攻击。

4.3.6 地理位置

  该恶意软件还可以通过GPS和当前联网状态定位获取用户的经纬度,可随时定位用户的位置,方便记录用户的生活轨迹。

揭秘APT36组织的CapraRat间谍软件

图4-3-6 获取用户地理位置

4.3.7 媒体获取

  通话录音、照相的远控功能,这些功能可以远程监控用户周围的环境以及用户通话的详情,如下图所示。

揭秘APT36组织的CapraRat间谍软件

图4-3-7-1 照相

揭秘APT36组织的CapraRat间谍软件

图4-3-7-2 通话录音

揭秘APT36组织的CapraRat间谍软件

图4-3-7-3 录音

4.3.8 远控指令

  通过安全人员分析发现CapraRat的远控功能达到六十多种,远控指令通过访问C2服务器下发,并进一步获取远控操作。
  C&C服务器的ip为209.**.**.241,这个ip在透明部落早期的攻击样本分析中,已经标志为该APT组织的特征。同时通过服务器我们还溯源到其他安卓样本。

揭秘APT36组织的CapraRat间谍软件

图4-3-8 C2服务器地址

其远控指令如下表所示:

远控指令 功能 远控指令 功能 远控指令 功能
enbperm 获取权限 fles 获取文件 smslg 特定短信拦截
calsre 开启通话录音 info 用户手机基本信息 stpre 关闭录音
calstp 关闭通话录音 lgps 获取地理位置 stsre 开启录音
camoni 打开通话监听器 runf 启动app thumb 发送图片
clping ping心跳 udlt 删除被控端端 vibrate 设置震动
lntwok 发送网络位置 vibr 设置手机震动 camonis 关闭通话监听器
notifi 打开通知监听 clogs 通话记录 capbcam 设置后置摄像头
recpth 录音 conta 获取通讯录 capfcam 设置前置摄像头
smsmon 开启短信监听器 delth 删除文件 capscrn 截屏
stoast 显示提示框 endpo root结束进程 chkperm 检查权限
supdat 更新app ffldr 文件列表 delnotif 删除信息
uclntn 记录用户远控状态 filsz 文件信息 hidespp 隐藏
scresize 设置屏幕大小 gcall 拨打电话 mlntwok 发送网络位置
capscrns 截屏 listf 文件浏览 setnotif 设置通知
unsnotif 关闭通知监听 mlgps 发送地址 scrtops 关闭屏幕截屏
cnls 删除信息 msurc 设置麦克风 setgpse 设置gps
delt 删除文件 nofia 开启提权service setnoti 设置通知service
dirs 获取文件列表 nofid 关闭提权service setscrn 屏幕设置
dowf 下载文件 procl 发送运行app进程 showspp 显示app
fldr 获取文件 sesms 发送短信

表4-3-8 远控指令列表

5. 服务器C2特征

  通过抓包发现恶意程序和C&C之间的通信,使用的是TCP协议,如下所示:

揭秘APT36组织的CapraRat间谍软件

图5-1 TCP协议通信

  三次握手后,控制端先通过tcp协议发送info=command指令获取用户手机基本信息,如表4-3-8 远控指令列表所示的info指令,报文的特征如下:

揭秘APT36组织的CapraRat间谍软件

图5-2 TCP报文

指令 功能
Info=command 获取用户手机基本信息
uclntn 记录用户远控状态
Calstp=stop-recording 关闭通话录音
Clping=ping ping心跳

表5-1 抓包指令分析

  我们对该组织的其他安卓样本提取C&C域名进行了汇总,这些IP已经被标记为透明部落组织的IoCs,如表5-2所示:

IP 分布区域
209...241 加拿大蒙特利尔
207...93 德国纽伦堡

表5-2 服务器地址

6. 修复方法

  间谍软件其目标就是获取用户的所有信息,并且对用户实施远程监控。这种针对政府人员的APT组织的危险性是难以估计的。虽然是相对和平的年代,但是战争依然没有停歇,网络战争是非常重要的一环,任何人都有可能被间谍软件监控,移动用户的安全防护迫在眉睫。
  一旦受到此类恶意软件的攻击,用户可以通过以下方法卸载:
  (1)立即关闭所有网络连接(断开手机移动网络和wlan),在未删除app前,建议禁止网络连接;
  (2)在手机设置的应用信息中找到应用图标,点击卸载;
  (3)如果以上方法都无法删除,备份一些重要数据到电脑,然后恢复出厂设置。如果不放心,也可选择重置手机,以此规避已经投放到手机上的恶意负载的攻击。

7. 安全建议

  恒安嘉新暗影移动安全实验室在此提醒广大用户,不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用,不安装非正规途径来源的APP。透明部落组织一直通过社会热点的文件作为诱饵窃取用户信息。用户可以采用以下方式来阻止透明部落组织攻击:

  • 谨慎打开未知的电子邮件,尤其是那些要求紧急的电子邮件。
  • 避免点击电子邮件中的链接或下载附件,尤其是来自未知来源的电子邮件。
  • 仅从受信任的来源下载应用程序,建议去正规的应用市场或官方下载。

暗影移动安全实验室(EversecLab)是恒安嘉新移动安全能力的支撑部门,由移动安全、数据安全、人工智能、漏洞挖掘等众多领域专家组成,专注于移动安全技术创新与研究,以及移动互联网应用安全的生态建设,包括移动恶意程序分析、安全风险评估、信息安全检测、数据安全评估、黑灰产溯源挖掘、诈骗APP分析、隐私合规检测等等。自主研发第四代移动APP高速研判分析引擎,支持动态检测引擎(动态沙箱技术)、静态检测引擎、AI检测引擎,样本库积累千万级,PB级大数据存储处理技术等。可为客户提供海量应用的信息挖掘,精准、实时、高效的APP检测、情报数据收集、数据关联分析、情报线索扩展,大屏态势感知展示等等。
  “安全创造价值”–暗影移动安全实验室坚持以安全为核心,研究为己任,继续创新和开发解决用户问题和行业痛点的产品,为国家的网络安全事业保驾护航。


-END-

原文始发于微信公众号(暗影安全实验室):揭秘APT36组织的CapraRat间谍软件

版权声明:admin 发表于 2022年3月7日 下午4:22。
转载请注明:揭秘APT36组织的CapraRat间谍软件 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...