【黑产分析】【原创】恶意软件伪装“正规军”,撕开Booster Cleaner“画皮”下的真相

转载请注明来源:http://blog.avlsec.com/?p=3886

经常使用手机浏览器阅读小说的用户都知道,在浏览器页面经常会出现一些推广游戏应用、手机清理应用等应用推广型的弹窗广告。有时出于方便,我们也会选择直接点开这些弹窗广告进行应用下载。但这种行为并不安全,部分恶意应用会首先伪装成"正规军"诱导用户进行下载。一旦用户下载安装成功,该应用便大肆入侵用户手机,劫持浏览器进行仿冒应用的广告推送,甚至静默安装其它未知应用。

近期安天移动安全威胁情报分析团队就捕获了一例新的恶意应用Booster Cleaner。该恶意应用伪装得十分隐蔽,它表面看起来是一款"清理手机内存"的应用,与其他手机管理软件并无区别。实际上在后台,它会劫持浏览器弹出指定网页来进行广告推送,引诱用户安装仿冒应用,并且在用户毫不知情的情况下静默安装各种未知应用,给用户带来极大的隐私泄露风险和巨大的资费消耗。

一、Booster Cleaner简介

Booster Cleaner基本信息

点击图片以查看大图  图片名称:	1_副本.png  查看次数:	1  文件大小:	43.7 KB  文件 ID :	107969

二、Booster Cleaner详细分析

恶意应用运行流程图

点击图片以查看大图  图片名称:	2_副本_副本.png  查看次数:	1  文件大小:	29.5 KB  文件 ID :	107970

Booster Cleaner运行流程

  Booster Cleaner是怎样一步步利用用户手机"胡作非为"的呢?简单来说,分为四步:劫持浏览器推送应用→私自提权解密→回传用户隐私→静默下载安装应用。

Step1.劫持浏览器推送应用

   Booster Cleaner利用某广告服务器上传设备信息,返回指定的url来获取推送广告的配置信息,如下图所示: 
点击图片以查看大图  图片名称:	3_副本.png  查看次数:	1  文件大小:	23.0 KB  文件 ID :	107971

  恶意应用在后台持续监控用户手机顶层窗口应用包名,当包名匹配到预设的包名时,便向劫持浏览器界面推送广告,诱导用户下载未知应用,推送间隔时间为1小时。 
点击图片以查看大图  图片名称:	4_副本.jpg  查看次数:	0  文件大小:	26.0 KB  文件 ID :	107972
点击图片以查看大图  图片名称:	5_副本.png  查看次数:	0  文件大小:	390.6 KB  文件 ID :	107973
  据统计,目前很多常用的浏览器都被劫持了,具体如下表所示: 

Step2.私自提权解密

  当用户下载该应用后,该应用会通过Asysset.dex文件实现提权,该dex由asysup.so释放,具体步骤如下:

  (1)下载aice文件解密解压释放子包和提权文件。
点击图片以查看大图  图片名称:	7_副本.png  查看次数:	2  文件大小:	101.9 KB  文件 ID :	107975
点击图片以查看大图  图片名称:	8_副本.png  查看次数:	0  文件大小:	31.2 KB  文件 ID :	107976

  (2)通过解密png.ico释放提权工具和锁定文件工具,下图中r1—r4分别是四种root方案,利用了CVE-2012-6442、WooYun-2013-21778、CVE-2013-6282等漏洞来进行root提权。 
点击图片以查看大图  图片名称:	9_副本.png  查看次数:	0  文件大小:	22.6 KB  文件 ID :	107977

  (3)利用漏洞提权并执行脚本拷贝子包ice.apk到系统应用目录来提升子包权限。 
点击图片以查看大图  图片名称:	10_副本.png  查看次数:	0  文件大小:	19.2 KB  文件 ID :	107978


Step3.回传用户隐私

  提权成功后,该应用会将提权结果信息和隐私信息上传至指定位置,同时,也会上传安装应用列表信息。
点击图片以查看大图  图片名称:	12_副本.png  查看次数:	3  文件大小:	43.9 KB  文件 ID :	107980

  具体来说,它会上传以下数据: 


  安装应用列表信息会上传至指定位置,具体如下图代码所示:
点击图片以查看大图  图片名称:	14_副本.png  查看次数:	1  文件大小:	44.3 KB  文件 ID :	107982

Step4.静默下载安装应用

  子包ice.apk主要恶意行为是:向远程服务器获取未知应用下载地址,后台私自下载未知应用,静默安装。 
点击图片以查看大图  图片名称:	15_副本.png  查看次数:	0  文件大小:	48.7 KB  文件 ID :	107983

  解密数据保存在本地数据库,如下图: 
点击图片以查看大图  图片名称:	16_副本.png  查看次数:	0  文件大小:	22.0 KB  文件 ID :	107984

  后台通过查询数据库获取下载列表,下载推送的应用: 
点击图片以查看大图  图片名称:	17_副本.png  查看次数:	0  文件大小:	10.2 KB  文件 ID :	107985

  获取Root权限后,通过pm指令静默安装app: 
点击图片以查看大图  图片名称:	18_副本.png  查看次数:	2  文件大小:	31.9 KB  文件 ID :	107986

  通过分析,目前静默安装的应用多为仿冒应用,主要仿冒应用如下表所示: 
点击图片以查看大图  图片名称:	19_副本.png  查看次数:	1  文件大小:	11.5 KB  文件 ID :	107987

Booster Cleaner 恶意代码详解

  恶意代码植入模块结构如下图所示: 
点击图片以查看大图  图片名称:	20_副本.png  查看次数:	1  文件大小:	21.7 KB  文件 ID :	107988

三、攻击者追溯

域名

  该事件中涉及到了多个相关域名,通过AVL Insight情报聚合,我们发现恶意应用涉及的多个域名注册者名称多为Simon。
点击图片以查看大图  图片名称:	21_副本.png  查看次数:	2  文件大小:	103.2 KB  文件 ID :	107989 
(数据来源:AVL Insight移动威胁情报平台)




主要传播途径

Booster Cleaner主要在国外某些小型应用市场或者其他第三方应用市场传播,其中一些hash的来源地址如下:

技术交流QQ群: 397745473
来自:https://xianzhi.aliyun.com/forum/read/114.html?fpage=2

评论

此博客中的热门博文

【漏洞研究】[渗透测试]滲透Facebook的思路與發現

【技术讨论】使用apache mod_rewrite方法随机提供payloads