导读:日前泰国用户及设备正在遭受Wolf间谍软件的攻击。经研究表明该恶意软件与WolfRAT有关。该恶意软件是基于DenDroid恶意软件的升级版本,其代码主要是通过对DenDroid恶意软件及网络上大量公共开源代码进行复制粘贴而成。该恶意软件通常伪装成一些合法服务应用,如GoogleService,GooglePlay、AdobeFlash插件进行传播。
暗影安全实验室对最新版Wolf间谍软件进行了分析,该恶意软件安装启动后在获取了用户设备敏感权限的情况下上传用户大量敏感信息、对用户通话记录进行录音、对用户设备进行录屏监控用户行为、其目前主要针对WhatsApp,FacebookMessenger和Line等社交软件进行截屏,窃取WhatsApp,FacebookMessenger和Line社交软件的通信信息。且该恶意软件可随时从服务器获取恶意软件更新包更新其恶意代码。
图1-1恶意软件图标
1.运行流程
恶意程序安装运行后会弹框请求大量敏感权限,如果用户不授予这些敏感权限,程序将无法获取用户大量敏感信息。之后该恶意软件便隐藏图标,在后台隐匿执行恶意行为。
图2-1 恶意程序运行流程图
2.样本对比
Wolf间谍软件主要基于DenDroi恶意软件开发的,DenDroi恶意程序最初于2014年出现。源代码于2015年被泄漏。
图2-2 Wolf与DenDroi恶意软件文件对比
此外该恶意软件还拥有屏幕录像功能。此功能是使用另一个开源软件包com.serenegiant实现的。
图2-3 Wolf中使用了com.serenegiant开源软件包
恶意软件经历了几代更新,最新版本的恶意软件增加了com.jaredrummler和com.serenegiant包,用于实现执行shell指令以及录屏功能,不仅如此,主体程序中还增加了截屏、录音、录像以及监听通知消息的功能。
图2-4 Wolf旧版本与新版本对比
我们根据旧版本和新版本Wolf间谍软件的服务器地址找到了该间谍软件的控制后台:旧版本的标题为”WolfIntelligence”,从这一点可以证明此间谍软件与WolfRAT有关联。
图2-5 旧版本Wolf间谍软件控制后台
图2-6新版本Wolf间谍软件控制后台
3.技术分析
恶意软件在执行恶意行为前检测应用是否在模拟机环境下运行。
图2-7 检测模拟机环境
接着配置完参数设置后,获取并上传用户通讯录、通话记录、短信、账户、图片、设备等信息。
图2-8 窃取用户敏感信息
获取用户通话记录:
图2-9 获取用户通话记录
上传用户通话记录,应用在上传用户通话记录信息时会带上“getCallHistory”命令标识。
图2-10 上传通话记录
获取用户联系人信息:
图2-11 获取用户联系人信息
上传用户设备联系人信息:应用在上传用户联系人信息时会带上“getContacts”命令标识。
图2-12上传用户联系人信息
执行shell指令“dumpsysactivity”,检测用户设备应用运行状态,如果检测到WhatsApp、Facebook、Line应用的某界面处于活跃状态,对这些界面进行截屏。
图2-13 检测WhatsApp、Facebook、Line组件运行状态
恶意软件想通过截屏操作获取用户设备WhatsApp、Facebook、Line社交软件的通信信息。将截取的图片保存在mnt/sdcard/System/screenshots/CAP.png目录下。
图2-14 对WhatsApp、Facebook、Line应用进行截屏
3.1远程控制
在获取并上传用户设备通讯录、通话记录、短信等敏感信息后,恶意程序与服务器通信。并下发远控指令。
图2-15 服务器下发指令数据包
指令列表:
指令 | 功能 |
mediaAlert | 获取并播放铃声 |
mediavolumeup | 调节设备音量,调高音量 |
mediavolumedown | 调节设备音量,降低音量 |
ringervolumeup | 调高音量回放 |
ringervolumedown | 调低音量回放 |
screenon | 设置电源锁,保持屏幕开启,防止设备休眠的方式 |
recordcalls | 设置recordcalls参数 |
settimeout | 设置settimeout参数 |
intercept | 设置intercept参数 |
sendtext | 发送指定内容短信给指定联系人 |
sendcontacts | 向用户联系人发送短信 |
callnumber | 拨打电话给指定联系人 |
deletecalllognumber | 删除指定号码通讯录 |
openwebpage | 打开指定url网页 |
updateapp | 从指定服务器下载apk文件更新应用 |
promptupdate | 临时更新应用 |
promptuninstall | 卸载应用 |
changedirectory( | 更改配置文件下需要获取文件信息的的参数值更改为以下外部存储下的以下文件或目录:System", "System Media", "Saved Files", "Recent Media", "Temporary |
uploadfiles | 上传/storage/emulated/0/System/Calls、/storage/emulated/0/System/Audio、/storage/emulated/0/System/Videos、/storage/emulated/0/System/Pictures目录下文件 |
deletefiles | 删除/storage/emulated/0/System/Calls文件 |
getbrowserhistory | 未获取浏览器记录 |
getbrowserbookmarks | 未获取浏览器书签 |
getcallhistory | 获取并上传通话记录信息 |
getcontacts | 获取并上传联系人信息 |
getWhatsApp | 获取并上传WhatsApp信息 |
getinboxsms | 获取并上传用户短信箱信息 |
getsentsms | 获取并上传用户已发送短信息 |
deletesms | 删除用户设备上指定的短信息 |
getuseraccounts | 获取并上传用户账号信息 |
getinstalledapps | 获取并上传已安装应用信息 |
httpflood | Socket通信 |
openapp | 启动指定应用 |
opendialog | 打开指定内容的dialog框 |
uploadpictures | 上传用户设备图片 |
transferbot | 更新服务器地址 |
blocksms | 设置blocksms参数 |
recordaudio | 录音并将文件保存在/storage/emulated/0/System/Audio目录下 |
takevideo | 录像并将文件/storage/emulated/0/System/Videos目录下 |
takephoto | 拍照并保存在/storage/emulated/0/System/Pictures目录下 |
恶意软件通过远控指令控制用户设备,上传用户敏感信息、对用户通话记录进行录音、对用户设备进行录像、拍摄照片监控用户行为。不仅如此,恶意软件还可从服务器获取恶意软件更新包更新其恶意代码。
对用户通话过程进行录音:
图2-16 对通话过程进行录音
从/mnt/sdcard/Download目录下获取update.apk更新恶意软件,这使得恶意程序能随时更新其恶意代码以执行更多恶意行为。
图2-17 更新恶意软件
将指定内容的短信发送给指定联系人,这是传播恶意应用的一种方式。
图2-18 发送短信
监听用户设备通知消息。获取并上传用户设备通知消息。
图2-19 请求获取通知访问权限
图2-20 获取通知消息标题及内容
3.2传播目的
在恶意程序代码中我们发现了恶意软件对oppo设备的检测。oppo作为国内非常流行的一款手机设备,无论在国内还是国外都拥有大量用户。
图3-1 对oppo设备进行检测
在该恶意程序的资源文件中我们发现大量使用不同语言编写的配置文件。其中包括中国大陆、香港以及台湾。由此可看出该恶意软件的攻击目标覆盖大多数国家其中包括中国。
图2-2 多国配置文件
该恶意软件下发的远控指令“getbrowserhistory”、“getbrowserbookmarks”并未实现相应的操作。com.serenegiant开源包的相应功能也并未使用。由此可看出该恶意程序并未开发完全,之后可能会不断更新完善其恶意代码功能。
图3-3“getbrowserhistory”、“getbrowserbookmarks”指令
4.服务器信息
该恶意软件的C2服务器地址指向泰国清迈府。
服务器信息表:
服务器 | 子域名 | IP | 地址 |
https://svcws.na***num.net | 泰国清迈府 | ||
服务器功能表:
服务器地址 | 功能 |
https://svcws.nam***um.net/Messages/mess_update | 上传通讯录、通话记录、短信、账户信息、通知消息、音频、录屏文件等信息 |
https://svcws.na***num.net//Commands/delete_comm | 删除命令 |
https://nam***num.net//upload-pictures.php? | 上传图片信息 |
https://svcws.nam***um.net/Filesend/upload_file | 上传文件目录、路径、内容等信息 |
https://svcws.nam***um.net/Bots/get_update | 上传设备详细信息、地理位置信息 |
https://svcws.nam***um.net/Transbots/bots_add | 上传已经发生变化的地理位置信息。 |
https://svcws.nam***um.net//comm_getfunction | 从服务器获取指令 |
5.安全建议
· 对于隐藏图标或开启设备管理器的应用,无法通过正常方法将恶意软件卸载干净,可进入“设置-应用”中进行卸载。
· 当应用请求敏感权限时用户应提高警惕,不要轻易授予应用敏感权限。
· 安装好杀毒软件并即时更新能有效防止病毒侵害。
· 安全从自身做起,建议用户在下载软件时,到正规的应用商店进行下载正版软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害。
如若转载,请注明原文地址