FreeBuf|卡巴斯基:手机广告软件分析


许多用户抱怨未知来源广告软件被安装在手机上 。 广告软件可植入到系统分区中或者在代码级别嵌入到不可删除的系统应用和库中 。 数据显示 , 受恶意软件或广告软件攻击的所有用户中有14.8%的用户系统分区受到感染 。
不可删除广告软件引入设备主要有两种策略:
1、获得设备root权限 , 并在系统分区中安装软件;2、在购买手机前就已经在设备固件之中 。
2019年5月至2020年5月系统分区中存在恶意软件或广告软件的用户地理分布:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
恶意软件分析Trojan-Dropper.AndroidOS.Agent.pe该混淆木马通常隐藏在处理系统图形界面应用程序或“设置”程序中 ,恶意软件传播植入有效负载 , 有效负载又可以下载运行任意文件 。 其payload功能代码如下:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan.AndroidOS.Sivu.cSivu木马是伪装成HTMLViewer应用程序的Dropper 。 该恶意软件包含两个模块 , 可以在设备上使用root权限 。 第一个模块在其他窗口顶部和通知中显示广告:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
第二个模块是后门模块 , 可远程控制智能手机 。 它的功能包括安装 , 卸载和运行应用程序 , 这些应用程序可以根据目标静默安装应用程序 。
FreeBuf|卡巴斯基:手机广告软件分析
本文插图
AdWare.AndroidOS.Plague.f该广告软件应用程序会伪装成系统服务 , 自称Android服务(com.android.syscore) 。 它可以后台下载安装应用 , 也可以在通知中显示广告 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan.AndroidOS.Agent.pacAgent.pac可以模仿CIT TEST应用 , 该应用可以检查设备组件的操作 。 在C&C的命令下 , 它可以运行应用程序 , 打开URL , 下载和运行任意DEX文件(如下图) , 安装/卸载应用程序 , 显示通知并启动服务 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan-Dropper.AndroidOS.Penguin.e该木马程序隐藏在名为STS的应用程序中 , 该应用程序除了显示广告外没有其他功能 。 它可以部署ToastWindow函数 , 该函数类似于SYSTEM_ALERT_WINDOW位于所有应用程序顶部的窗口 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
该应用还可以下载运行代码:
【FreeBuf|卡巴斯基:手机广告软件分析】

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan-Downloader.AndroidOS.Necro.dNecro.d位于系统目录中的本地库 。 它的启动机制内置在另一个系统库libandroid_servers.so中 , 该库处理Android服务的操作 。
木马加载代码:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
在C&C的命令下 , Necro.d可以下载 , 安装 , 卸载和运行应用程序 , 并在手机中预留后门 。 远程命令执行代码如下:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Necro.d可以下载Kingroot: 分页标题

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan-Downloader.AndroidOS.Facmod.a在智能手机正常运行所需的应用程序中发现了恶意软件Facmod.a , 其加密C&C地址如下:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
模块(com.android.systemui.assis)从服务器ufz.doesxyz [.] com接收地址 , 用于下载和运行名为DynamicPack的代码:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
第二个模块(com.cash)从应用程序加密资源中加载有效负载 , 可以安装和运行应用程序:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan-Dropper.AndroidOS.Guerrilla.i在Launcher系统程序中找到Guerrilla.i木马 , 其主要负责智能手机“桌面”功能 。 该木马的任务是定期在浏览器中显示广告并打开广告页面 。 Guerrilla.i通过调用htapi.getapiv8[.]com/api.php?rq=plug接收配置文件 ,该文件还包含其他模块的下载地址 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Trojan-Dropper.AndroidOS.Virtualinst.c该dropper可以在主题应用程序(com.nbc.willcloud.themestore)中进行隐藏 , 可在用户不知情的情况下下载 , 安装和运行应用程序 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
AdWare.AndroidOS.Secretad.c该广告软件内置在墙纸目录应用程序中 。 Secretad.c有效负载包含在文件kgallery.c1ass中 , 当设备被解锁或安装了应用程序时 , 它将被解压缩并启动:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
Secretad.c可以全屏模式显示广告 , 在浏览器中打开页面或启动广告应用程序本身 , 可以在用户不知道的情况下安装应用程序 。

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
其他功能模块如下:

FreeBuf|卡巴斯基:手机广告软件分析
本文插图
总结调查表明 , 移动设备供应商会通过各种广告工具来实现利润最大化 。 如果用户购买带有预装广告的设备 , 通常不可能在不损坏系统的情况下将其删除 , 固件刷新会导致手机无法保修甚至损坏设备 。
IOCsMD542c97a5da141b9cfd7696583875bcef5
0065d7177dfd65cebb1e2e788dce0082
fc0824678f582b0bdf65856e90cf0a01
520*eee2f9dc522a87398f3bd5be94
cf808957da17f6a0b5d266b0e301bf63
04705df0913ccc0a12abddbcb757bac4
5d05e62fb18c6e1128522fe3371d2c91
5a2e5a1f768e4f33bd007f9acd2a9d0d
6c0d83e9e0eeed44ab1a1e5affb68b85
28119119d19fc3d986df63517dee465e
c81d66f5206193ce76b7f4f0b813f705
00c62413845fba1d9ddfd0e8d99f167b
d7b13e3f54ff5b8ff3e2c78e67e665eb
04fe069d7d638d55c796d7ec7ed794a6
C&Cwww.ywupscsff[.]com/fud.do
www.mzeibiyr[.]com/7ve5.do
i151125.infourl[.]net:9080 分页标题
www.jueoxdr[.]com/ea.do
ufz.doesxyz[.]com
htapi.getapiv8[.]com/api.php?rq=plug
stable.icecyber[.]org
404mobi[.]com
51ginkgo[.]com
lbjg7[.]com
bigdata800[.]com
apd1.warnlog[.]com
apd1.thunup[.]com.
参考链接securelist
精彩推荐

FreeBuf|卡巴斯基:手机广告软件分析
本文插图