近期我们团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招用户的手机,控制指令高达二十多种,窃取用户手机通讯录,短信,照片及其它重要隐私数据。这个远控木马与去年知名的Android.Dendoroid木马家族手段非常相似,所以我们将其命名为Android.Dendoroid.B。

 

恶意样本运行流程:

一、主包“蓝牙服务”分析

1)、主包启动后首先申请root权限,并通过pm disable禁用安全软件。

影响的安全软件有:

cn.opda.a.phonoalbumshoushou — 百度手机卫士
com.anguanjia.safe —安全管家
com.tencent.qqpimsecure — 腾讯手机管家
com.lenovo.safecenter — 联想乐安全
com.qihoo360.mobilesafe — 360卫士

2)、将系统目录挂载成可读写,从assets目录下释放PhoneSystemProvider.obb文件,拷贝到system/app目录下并重命名为PhoneSystemProvider.apk

3)、监控PACKAGE_REMOVED广播,检测卸载的应用如果是“FindPhone”就重新释放安装assets目录下的PhoneSystemProvider.obb,否则就弹出伪造的清理垃圾界面。

4)、伪造清理垃圾界面,同时推广软件。

点击清理应用并无实际功能:

二、子包“FindPhone”分析

子包的主要功能是利用Droidwall的技术与安全软件对抗,并且与主包进行相互监控保护。子包运行后检测是否安装了指定的安全软件,如果是就将该安全软件加到Droidwall网络防火墙的黑名单中去。导致安全软件联网数据包被丢弃,对抗安全软件的云查杀、更新及各种联网操作。

Droidwall的实现原理就是linux的iptables规则,更多Droidwall:

项目地址:https://code.google.com/p/droidwall/
源代码下载地址:http://droidwall.googlecode.com/svn/

1)、当FindPhone启动后,监控PACKAGE_ADDED广播,如果新安装的不是主包“蓝牙服务”,并且手机中也未安装,则从远程服务器下载安装主包“蓝牙服务”。

2)、获取手机中已安装的安全软件:

获取的安全软件与主包“蓝牙服务”相同:

cn.opda.a.phonoalbumshoushou — 百度手机卫士
com.anguanjia.safe — 安全管家
com.tencent.qqpimsecure — 腾讯手机管家
com.lenovo.safecenter — 联想乐安全
com.qihoo360.mobilesafe — 360卫士

3)、设置黑名单模式

4)、以黑名单模式构建DroidWall.sh,运行成功后即可禁用黑名单中安全软件的一切联网操作

5)、脚本示例如下:

6)、在真实环境中运行时的结果示例:

解释上图中的10045:每个应用安装后Android系统都会为该应用分配一个uid,10045是测试用机上分配给某安全软件的uid,可以看到将10045的3G和wifi的数据包全部拒绝(droidwall-reject)

在连接wifi的情况下,安全软件已无法自动更新。

7)、禁止指定应用弹出通知栏提示(此功能只在安卓4.2及后续版本中生效)

被禁止的应用有:

com.mgyun.shua.su — ROOT大师
com.dianxinos.superuesr(猜测作者写错了,应该为com.dianxinos.superuser) — 百度授权管理
com.system.buletooth — 主包“蓝牙服务”

三、解决方案

目前对于已中招的用户可以通过如下两种方式清除此木马:

360系统急救箱-安卓手机木马专杀,下载地址:http://www.360.cn/jijiuxiang/

360卫士极客版,下载地址:http://geek.360.cn/

* 作者/360手机卫士(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

源链接

Hacking more

...