APT-C-23新型变种揭秘

APT 2年前 (2022) admin
771 0 0

近些年来,移动互联网飞速发展,在移动APP为人们生活提供了大量的便利,同时也给了一些非法组织从事违法犯罪活动提供了渠道,今天我们介绍的是臭名昭著的APT-C-23(双尾蝎APT组织),这个组织以阿拉伯语为主,代表哈马斯、伊斯兰原教旨主义运动,是一个针对中东地区相关国家的教育机构、军事机构等重要领域窃取敏感信息为主的网络攻击组织。随着技术的迭代更新,恶意程序具有更高的隐蔽性,攻击平台主要包括 Windows 与 Android。近几年国内外安全团队都有对此组织的活动的曝光。

概述

近期,暗影实验室的态势感知平台捕获了几款此类的间谍软件,此类恶意程序仿冒成正常的交友聊天类软件,诱导用户下载安装并同意权限和无障碍通知,在注册使用时会根据安卓版本选择隐藏或更改应用图标,隐藏活动入口,防止用户主动杀后台,后台运行通过FCM(Firebase Cloud Messaging)消息传递和SMS短信并远程操控手机执行监听并上传用户隐私信息,会通过进行远控指令的下发。

其主要间谍功能为:

  • • 获取用户手机通讯录

  • • 获取用户短信

  • • 获取指定格式的文件

  • • 获取图片

  • • 获取通话记录

  • • 获取安装应用列表

  • • 获取拦截聊天应用的通知消息通知

  • • 录音和通话录音

  • • 截屏

  • • 设置无线网络

  • • 调用系统相机拍照

样本信息

恶意程序基本信息如下表:

应用名称 样本md5 包名
Whispers 4139BC61833F61365F49DC165AAB0AE5 com.whispers.chat
Whispers C76402446B83840DD2D3635522874F8C com.whispers.chat

恶意程序安装图标如下图:

APT-C-23新型变种揭秘

恶意程序签名信息如下表:



所有者 EMAILADDRESS=[email protected], CN=Lorensius W. L. T, OU=AndroidDev, O=Londatiga, L=Bandung, ST=Jawa Barat, C=ID
发布者 EMAILADDRESS=[email protected], CN=Lorensius W. L. T, OU=AndroidDev, O=Londatiga, L=Bandung, ST=Jawa Barat, C=ID
序列号 E6EFD52A17E0DCE7
证书MD5 EEA6F6F40858B8215C48B0465FE479B8
证书SHA1 ECE521E38C5E9CBEA53503EAEF1A6DDD204583FA
证书SHA256 518AC8BDAF0C767DEB31BAE1EBA826ADBEF793A68F22784CF3E19C67BA87ECB9


程序运行流程图

 

APT-C-23新型变种揭秘

3 程序运行流程图


核心功能

仿冒聊天应用并获取权限

该恶意应用仿冒聊天类应用,诱导用户安装,并设置“targetSdkVersion=”22″,仿冒GoolePlay一次性申请所有权限隐私权限。

APT-C-23新型变种揭秘

4-1-1 仿冒聊天应用并诱骗获取权限


使用钓鱼页面诱导用户FackeBook登录获取其账号密码。

APT-C-23新型变种揭秘

4-1-1 fackebook钓鱼页面


应用防护策略

恶意程序通过激活设备管理和后台隐藏,防止用户正常卸载和杀后台操作;通过隐藏或改变恶意程序桌面快捷方式,欺诈用户。

激活设备管理器

恶意程序,通过激活设备管理器,防止用户正常卸载。

 APT-C-23新型变种揭秘

4-2-1-1 判断是否开启了设备管理器


APT-C-23新型变种揭秘

4-2-1-2 激活设备管理器


隐藏后台

恶意程序通过设置“excludeFromRecents=”true””属性,使后台运行程序对用户不可见,防止用户主动结束杀后台。

APT-C-23新型变种揭秘

4-2-2-1 隐藏后台应用


隐藏应用图标或改变应用图标

当用户进行注册此应用时,会弹出警告:提示将卸载此应用,实际是恶意软件将根据手机安卓版本选择更改图标或隐藏桌面快捷方式。

  • • 安卓10及以上版本,将随机更改成谷歌地图、Chrome、设置等图标。

  • • 安卓10以下版本,隐藏桌面快捷方式。

APT-C-23新型变种揭秘

4-2-3-1 卸载警告信息和更改快捷方式图标


判断系统版本:

APT-C-23新型变种揭秘

4-2-3-2 判断系统版

恶意程序隐藏桌面快捷方式:

APT-C-23新型变种揭秘4-2-3-3 隐藏桌面快捷方式

通过使用“activity-alias”设置应用Activity的别名,提供快捷入口和更改应用图标。APT-C-23新型变种揭秘4-2-3-4 设置别名

在安卓10及以上版本,图标将被替换成谷歌地图、Chrome、设置等图标。

APT-C-23新型变种揭秘

4-2-3-5 更改图标


监听获取用户隐私

恶意程序通过Google的FCM(Firebase Cloud Messaging)和短信执行远程控制指令。

短信远控指令

注册短信监听的广播:APT-C-23新型变种揭秘

4-3-1-1 注册短信广播

通过正则表达式匹配短信内容:

APT-C-23新型变种揭秘4-3-1-2 正则匹配短信

解析到的短信内容指令实现远控操作:

APT-C-23新型变种揭秘4-3-1-3 短信的远控指令下发

短信指令和远控功能如下表:

短信指令 功能
59 启动
95 停止
34 Enable Mobile Data
43 Disable Mobile Data
5 录音重置
77 获取应用列表
0 开启WIFI
99 关闭WIFi
44 获取手机通讯录
66 获取设备信息
88 获取手机文件
11 检查进程
7 修改domain


FCM远控指令

在清单文件中注册了FCM的服务:

APT-C-23新型变种揭秘4-3-2-1 使用FCM框架

通过FCM消息传递解析对应参数(type)获取远控指令:

APT-C-23新型变种揭秘4-3-2-2 解析FCM的通知参数

根据远程消息指令实现远控操作:

APT-C-23新型变种揭秘4-3-1-3 FCM的远控指令下发

FCM框架的指令的功能和作用如下表:

FCM指令 功能
take_photo 获取相册
s_perms 申请权限
record_sound 录音
apps_info 应用列表
wifi_restart WIFI设置
find_mobile_number 通话信息
call_rec_encode 录音加密存储
uninstall_another 卸载程序
wxyz 截屏
wxyz_period 定时截图
call_rec_old_method 通话录音
call_rec_reset 通话录音重置
call_logs 通话记录
w_s 获取WhatsApp账户信息
access_service_check 服务器检测
check_hide 隐藏图标
mess_cont 获取短信和通讯录
s_tree 获取目录
stop_rec 停止录音
stop_custom_rec 停止录音
stop_current_rec 暂停录音
manage_files 文件管理
fast_get 下载文件
update 更新
delete_app 删除APP
online 电池
info 账号设备信息
refresh_connect c从新链接
mobile_data 设备信息
get_call 拨打电话


主要间谍功能的实现

恶意程序的主要远程功能为:获取用户通讯录、获取短信、获取通话记录、获取图片、获取指定格式的文件、获取安装应用列表、拦截获取指定聊天软件的通知消息、通话录音、录音、截屏、调用系统相机拍照、启用WIFI等。

获取用户通讯录:

APT-C-23新型变种揭秘

4-4-1 获取用户通讯录

获取用户短信:

APT-C-23新型变种揭秘

4-4-2 获取用户短信

获取用户通话记录:

APT-C-23新型变种揭秘

4-4-3 获取用户通话记录

获取指定格式的文件:(拓展名为pdf, doc, docs, ppt, pptx, xls, xlsx, txt, text)

APT-C-23新型变种揭秘

4-4-4 获取指定格式的文件

获取用户图片:(拓展名为jpg, jpeg, png)

APT-C-23新型变种揭秘

4-4-5 获取用户图片

录音功能:

APT-C-23新型变种揭秘

4-4-6 录音

通话录音功能:

APT-C-23新型变种揭秘

4-4-7 通话录音

获取已安装的应用列表:

APT-C-23新型变种揭秘

4-4-8 获取安装应用列表

获取应用通知通知消息并拦截:(facebook、whatsapp、telegram、instagram、viber、skype、imo)

APT-C-23新型变种揭秘

4-4-9 获取其他聊天应用通知

截屏功能:

APT-C-23新型变种揭秘

4-4-10 手机截屏

调用系统相机拍照:

APT-C-23新型变种揭秘

4-4-11 使用系统相机拍照

设置WIFI状态:

APT-C-23新型变种揭秘

4-4-12 设置wifi



服务器C2特征

通过分析发现恶意上传用户隐私信息使用的HTTPS通信,恶意软件通过将地址加密硬编码存放于“liboxygen.so”文件中,并通过解密后的地址返回动态加载真正的恶意地址。

APT-C-23新型变种揭秘

4-5-1 加载so

APT-C-23新型变种揭秘

4-5-2 服务器地址



分析函数找到硬编码的加密地址:

APT-C-23新型变种揭秘

4-5-3 地址硬编码

通过AES和Base64进行加解密:

APT-C-23新型变种揭秘

4-5-4 地址解密方法

还原解密关键代码:

APT-C-23新型变种揭秘

4-5-5 还原解密代码

解密后的中间地址:https://sites.***.com/view/virginia-****/****

APT-C-23新型变种揭秘

4-5-6 中间地址解密

通过中间地址动态返回内容匹配关联的字符串:

APT-C-23新型变种揭秘

4-5-7 匹配返回的字符串

匹配到的内容:

APT-C-23新型变种揭秘

4-5-8 匹配到的字符串

处理匹配到的字符串获取真实的恶意地址:

APT-C-23新型变种揭秘

4-5-9 解析真实的恶意地址

解析出的真实URL地址为:https://fran*****.com/version/

APT-C-23新型变种揭秘

4-5-10 真实的恶意地址



修复方法

安装此类app后,处理方式有三个步骤,用户可以通过以下方法卸载:

(1)立即关闭所有网络连接(断开手机移动网络和wlan),在未删除app前,建议禁止网络连接;

(2)在手机设置的应用信息中找到应用图标,点击卸载(如激活设备管理器,需要先取消激活);

(3)如果以上方法都无法删除,备份一些重要数据到电脑,然后恢复出厂设置。如果不放心,也可选择重置手机,以此规避已经投放到手机上的恶意负载的攻击。


安全建议

恒安嘉新暗影移动安全实验室在此提醒广大用户,不轻易相信陌生人,不轻易点击陌生人发送的链接,不轻易下载不安全应用,不安装非正规途径来源的APP。用户可以采用以下方式来阻止钓鱼软件攻击:

  • • 谨慎打开未知短信的下载链接。

  • • 避免点击网页中的链接或下载附件。

  • • 仅从受信任的来源下载应用程序,建议去正规的应用市场或官方下载。


暗影移动安全实验室(EversecLab)是恒安嘉新移动安全能力的支撑部门,由移动安全、数据安全、人工智能、漏洞挖掘等众多领域专家组成,专注于移动安全技术创新与研究,以及移动互联网应用安全的生态建设,包括移动恶意程序分析、安全风险评估、信息安全检测、数据安全评估、黑灰产溯源挖掘、诈骗APP分析、隐私合规检测等等。自主研发第四代移动APP高速研判分析引擎,支持动态检测引擎(动态沙箱技术)、静态检测引擎、AI检测引擎,样本库积累千万级,PB级大数据存储处理技术等。可为客户提供海量应用的信息挖掘,精准、实时、高效的APP检测、情报数据收集、数据关联分析、情报线索扩展,大屏态势感知展示等等。

“安全创造价值”–暗影移动安全实验室坚持以安全为核心,研究为己任,继续创新和开发解决用户问题和行业痛点的产品,为国家的网络安全事业保驾护航。



 


原文始发于微信公众号(暗影安全实验室):APT-C-23新型变种揭秘

版权声明:admin 发表于 2022年5月31日 上午10:41。
转载请注明:APT-C-23新型变种揭秘 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...