当前位置: 首页 > news >正文

色情病毒“魅影杀手”的恶意行为及黑产利益链分析

一、概述

近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。这类病毒具有以下特点:

1、使用了代码加固技术,把恶意代码加密,运行后再从内存中解密出来;

2、安装后伪装成系统组件,同时将自身安装隐藏在系统目录下,防止卸载的同时也躲避了部分安全软件的查杀;

3、通过云端服务器配置不断创建虚假快捷方式、弹对话框、伪造通知栏等方式,强制推送安装其它恶意软件。

由于这类病毒通常使用美女图片作为应用市场上展示的图标,同时使用一些具有诱惑性的词语作为应用名称,没有经验的用户极易上当受骗,因此我们将其命名为“魅影杀手”。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:“魅影杀手”使用的图标和名称

截至10月底,国内有85.3万台设备感染了“魅影杀手”病毒。其中,感染最为严重的省份是广东、浙江和江苏。广东省平均45台设备中就有1台安装了该病毒。

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:“魅影杀手”病毒感染用户量趋势

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:“魅影杀手”的感染用户的区域分布

二、技术分析

为了进一步了解“魅影杀手”的演变过程,我们分析了该病毒家族在不同时期的样本。以下从与安全软件的对抗、恶意行为两个角度对该“魅影杀手”病毒的特点做了总结:

1、与安全软件对抗

a、代码加固

Android加固技术的引入,确实在一定程度上解决了代码安全性的问题,但同时也给各种病毒木马提供了极佳的隐藏手段。我们发现大量的“魅影杀手”样本使用了加固技术隐藏自身,试图躲避杀毒软件查杀。从早期的DEX可执行代码整体加密存放到assets目录,演变到java层代码深度混淆解壳代码,再到目前在native层动态加载加密的恶意代码,说明病毒开发者也在费尽心思增加安全公司的逆向分析成本。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:恶意代码加固技术演变

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:Native层通过DexClassLoader加载加密的恶意代码

同时该种加固存在大量变种,每隔一段时间将会修改so名和对应加密的jar名,native层里的initkey也会改变。

b、防止卸载

为了长期驻留在用户的手机内,这类病毒样本还会通过伪装成系统组件、激活设备管理权限以及把自身拷贝到系统目录等方式,使得用户或者安全软件无法通过正常方式卸载。

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全 

图:激活设备管理权限

2、恶意行为

a、订购收费服务

“魅影杀手”病毒通常利用“私密快播”、“情涩视频”、“爱美热播”等带一些诱惑性的名称吸引用户点击,而在于其内置的付费模块,会在后台暗中扣取用户的话费,或者直接消耗流量,产生流量费。下图对一般的危害性做了统计。从图里看出,对用户危害最大的,是恶意扣费!!!

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:色情应用危害

色情类应用大多包涵多个支付模块,各个模块之间相互联系,经过分析发现,某些第三方提供的支付SDK存在短信拦截的行为,也就是说,当用户点击了付费之后,并不会收到扣费的确认短信(二次确认)。原因是因为该短信已经被拦截,下图是某个支付模块中的代码

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:拦截短信

部分色情应用甚至私自发送扣费短信

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:启动后静默发送扣费短信

b、隐私窃取

分析过程中发现,部分恶意开发者将恶意代码包装入色情应用。恶意行为包括监控短信彩信的接收、读取短信箱内容,上传用户手机短信和联系人列表到黑客指定的邮件中。当黑客拿到这些信息之后,就可以进行信息贩卖,诈骗等。下图是分析人员拿到的某黑客的邮箱。

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:搜集用户信息

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:读取用户短信箱的信息

c、强制推送并安装其它恶意软件

对一名叫”私密快播”分析。首先监控系统启动,随后启动RequestTask任务,以“发现您系统中缺少高清播放组件:1、突破防火墙限制,多种限制级大片供欣赏;2、快播专用通道已开通;3、更多精彩内容午夜开放,尽请期待!”诱骗用户下载安装,安装之后在后台不断疯狂下载恶意推送应用,并创建虚拟桌面诱导用户安装,消耗手机流量,非法推送恶意广告等等。

色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:下载服务器地址

上图中下载链接访问

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

“durl”字段值是下载者链接,”title”,”desc”字段unicode编码,解密之后,对应下图弹出的对话框文章。

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:诱导安装

对下载者应用,对上勾手机强行推送,整个过程包括查看用户下载了哪些应用,有哪些安装运行,哪些没有安装运行,并不断创建虚假快捷方式、弹对话框、伪造通知栏等方式引诱用户点击安装,最终导致手机中安装了大量恶意软件。服务端就是通过这种方式,知道用户安装运行了哪些应用,对成功推送的获取利用。

 色情病毒魅影杀手的恶意行为及黑产利益链分析-色情-阿里聚安全

图:强制提醒安装下载的应用

色情病毒魅影杀手的恶意行为及黑产利益链分析-病毒分析-阿里聚安全

图:请求服务器下载恶意应用

三、黑色利益链条分析

由于该类色情类开发和制作流程简单,推广成本低,并且市场空间巨大,能够在短时间内产生经济效益,因此吸引了大批不法分子参与其中进行利益分成,并且逐渐形成了一条完善的黑色产业链。色情的开发者通过极低的推广费用,把样本上传到某些网络推广平台,例如小众的android市场、应用推广平台、色情网站、部分游戏或者游戏外挂网站等。由于这类色情本身的诱骗特性,容易激发用户的好奇心下载安装。一旦成功安装到用户手机上,它们会在后台偷偷订购一些移动运营商的收费服务,同时向用户手机推送更多恶意推广软件,这样黑产一方面参与电信收费项目的提成,另一方面还获得了更多的广告流量分成。

以下是“魅影杀手”病毒的黑产利益链条:

色情病毒魅影杀手的恶意行为及黑产利益链分析-黑产利益链-阿里聚安全

图:“魅影杀手”病毒的黑产利益链条

由于目前国内不少的应用市场逐渐加强了代码安全审核,为了避免检测出恶意代码后应用被下架,有专业的黑产加固团队对恶意代码进行加密隐藏后再发布到应用市场。通过对样本渠道进行分析,我们发现,为了避免身份泄露,有些病毒开发者甚至将木马存储到自己的服务器上,并申请了一系列域名用于提供下载服务。

总结:“魅影杀手”病毒的黑产利益链条:恶意APK->借助推广渠道->色情网站或色情APP->引诱下载->广告联盟->恶意扣费。

四、防范以及建议

阿里移动安全提醒大家,为了避免中毒,我们建议大家尽量从官方网站或者可信任的Android应用市场下载手机应用,尽量不要安装来历不明的应用,尤其是带有诱惑性字眼的应用更需谨慎。如果不确定手机是否中毒,可以安装阿里钱盾等手机安全软件,对手机上的应用进行检测,防止高风险恶意应用的安装。

相关文章:

  • 初学UML之-------用例图
  • Django接受ajax传过来的数组
  • 服务端构架干货:快节奏多人游戏的技术实现
  • SpringMVC -- 梗概--源码--贰--下载
  • 对学习Linux有帮助的4点纯干货建议
  • 网络安装Ubuntu16.04
  • JS存在性
  • Linux系统下磁盘分区与管理
  • CSS基础知识
  • 图解WebGLThree.js工作原理
  • 《JAVA程序设计与实例》记录与归纳--继承与多态
  • iOS - UICollectionView 瀑布流 添加表头视图的坑
  • 罗列几个Android插件化开发框架
  • Cocos2d-x中使用第三方so库
  • 用jquery制作一个简单的导航栏
  • docker-consul
  • DOM的那些事
  • Git 使用集
  • Mithril.js 入门介绍
  • scrapy学习之路4(itemloder的使用)
  • 关于字符编码你应该知道的事情
  • 解决iview多表头动态更改列元素发生的错误
  • 紧急通知:《观止-微软》请在经管柜购买!
  • 容器服务kubernetes弹性伸缩高级用法
  • 使用agvtool更改app version/build
  • 适配mpvue平台的的微信小程序日历组件mpvue-calendar
  • 想使用 MongoDB ,你应该了解这8个方面!
  • 带你开发类似Pokemon Go的AR游戏
  • 如何用纯 CSS 创作一个货车 loader
  • ​​​​​​​​​​​​​​Γ函数
  • ​低代码平台的核心价值与优势
  • #etcd#安装时出错
  • #NOIP 2014# day.1 T2 联合权值
  • (JS基础)String 类型
  • (附源码)ssm教材管理系统 毕业设计 011229
  • (欧拉)openEuler系统添加网卡文件配置流程、(欧拉)openEuler系统手动配置ipv6地址流程、(欧拉)openEuler系统网络管理说明
  • (四)七种元启发算法(DBO、LO、SWO、COA、LSO、KOA、GRO)求解无人机路径规划MATLAB
  • (转) SpringBoot:使用spring-boot-devtools进行热部署以及不生效的问题解决
  • (转)3D模板阴影原理
  • (转)AS3正则:元子符,元序列,标志,数量表达符
  • (转)shell中括号的特殊用法 linux if多条件判断
  • (转)四层和七层负载均衡的区别
  • .NETCORE 开发登录接口MFA谷歌多因子身份验证
  • .py文件应该怎样打开?
  • @Not - Empty-Null-Blank
  • @TableId注解详细介绍 mybaits 实体类主键注解
  • [2016.7 test.5] T1
  • [3D游戏开发实践] Cocos Cyberpunk 源码解读-高中低端机性能适配策略
  • [Android]通过PhoneLookup读取所有电话号码
  • [BeginCTF]真龙之力
  • [BT]BUUCTF刷题第8天(3.26)
  • [BZOJ1060][ZJOI2007]时态同步 树形dp
  • [C#][opencvsharp]opencvsharp sift和surf特征点匹配
  • [CareerCup] 12.3 Test Move Method in a Chess Game 测试象棋游戏中的移动方法
  • [DEBUG] spring boot-如何处理链接中的空格等特殊字符