Joker惡意軟體的最新攻擊技巧:使用Github隱藏有效載荷

2020-12-07 騰訊網

Joker(又名Bread)惡意軟體在幾個月時間裡,就感染了數百萬設備,而且需要手動幹預刪除,才能最終實現設備對惡意軟體的全部清除。

早在7月份的時候,谷歌安全研究人員就發現被Joker感染的問題。據調查,這款惡意軟體,早在3月份就開始活躍,截止目前,已經成功感染了將近數百萬臺的設備。通過分析,Joker是個技術簡單卻很難防禦的惡意軟體,所以導致了眾多設備的感染,其實Joker早在三年前就首次被發現。

詳細分析

研究人員最近在Google Play的樣本中檢測到了一個惡意軟體Joker的新版本,此更新版本利用Github頁面和存儲庫來逃避檢測。

自2017年被發現以來,該Joker惡意軟體一直困擾著移動用戶。2020年1月,Google從PlayStore中刪除了1700個受感染的應用程式,在過去的三年中該惡意軟體的技術也在不斷迭代中。最近,9月,安全公司Zscaler發現了17個樣本,這些樣本已上傳到Google PlayStore。Joker就是這一系列惡意活動的幕後策劃者,從對不知情的用戶籤名到高級服務,再從竊取簡訊到手機通訊錄,幾乎所有的惡意活動Joker都有涉及。

該惡意軟體已成為眾所周知的持久威脅,因為開發者不斷進行一些小的更改以尋求Google防禦方面的漏洞。他們之前嘗試過的技術包括加密以隱藏字符串不被分析引擎發現,除此之外,開發者還經常對版本進行更新,即上傳一個乾淨版本的應用程式,然後通過更新添加惡意代碼。研究人員最近在Google Play的樣本中檢測到一個新的Joker惡意軟體版本,該版本利用Github頁面和存儲庫來逃避檢測。安全研究員Tatyana Shishkova還發現並分析了該樣本。

研究人員分析過的應用承諾了高清和4K質量的壁紙,並被下載了1000多次。在被舉報為惡意軟體後,谷歌已將其從PlayStore中刪除。

推送Joker惡意軟體的牆紙應用程式,目前連結到該應用程式的URL已經失效

有效載荷分析

這個新樣本與以前的版本之間最明顯的區別是使用Github和Github頁面存儲其惡意有效載荷。這種技術在任何早期的Joker惡意軟體樣本中都沒有出現過,幸運的是,與該惡意軟體連接的Github頁面和存儲庫都已被刪除。

以下是它的新存儲策略和其他近期技術發展的細節:

1.它將惡意代碼注入到新位置,而不是應用程式類或啟動程序活動。

2.在最初的版本中,Joker通常使用注入的代碼下載其有效載荷。不過此版本首先從遠程伺服器獲得一個json配置字符串,然後解密欄位以獲得下一階段命令和控制伺服器(C&C)以及下一個有效載荷的入口點函數。

不同的Joker樣本中的配置文件不同,研究人員研究的樣本有以下json格式的加密欄位。

3. 該惡意軟體使用Github頁面來促進惡意活動,同時避免URL檢測。用於獲取配置字符串的C&C是hxxps://surasuke7.github.io/retrofit/static/vega-schema.json。Github用戶使用名為surasuke7的名稱,並將配置隱藏在庫更新中,路徑是static / vega-schema.json。

4.Github也用於裝載有效載荷,第一個有效載荷C&C是hxxps://cdn.jsdelivr.net/gh/surasuke7/vega@gh-pages/releases/v1.5.4/ppk-62.zip(與以前的版本不同,有效載荷著陸頁面不是阿里雲或亞馬遜)。為了給URL提供更多的上下文:jsdelivr是一個幫助加速訪問GitHub的快速內容傳遞網絡(CDN),並且URL有一個特定的格式(hxxps://cdn.jsdelivr.net/gh/user/repo@version/file)。

C&C URL顯示有效載荷位於surasuke7用戶的Vega存儲庫中,位於gh-pages分支中,文件路徑為 releases/v1.5.4/ssp-62.raw。git提交歷史表明,該攻擊流已在10月初被使用過了。

5.最新的有效載荷的行為類似於之前的樣本,第一個有效載荷將在下載下一個有效載荷之前檢查SIM ISO代碼。

攻擊過程

一旦第二個有效載荷被加載到內存中,感染過程將以靜默方式運行,而活動設備上沒有任何明顯的行為。以下是對過程的描述和說明:

1.惡意有效載荷將調用loadNewJob函數以從C&C獲得新的攻擊任務,而C&C將決定有效載荷的攻擊行為,下圖顯示了Joker使用共享首選項文件中的deviceID來記錄設備是否已被感染。

a. register

此函數用於將受害者的設備註冊到C&C伺服器,伺服器將向該設備發送第一個任務。

b. getJob

惡意有效載荷使用此函數來請求新任務。

它們中的任何一個都將根據其Job類返回一個Job對象。json結構應該如下:

最後,它運行該作業並向主處理程序發送一條消息以啟動另一個惡意模塊,該模塊將劫持WebView。

2. Joker通過調用setWebViewClient來設置一個定製的webViewClient對象來劫持WebView。

如上圖所示,它主要覆蓋onPageFinished,shouldInterceptRequest和ShouldOverrideUrlLoading。

攔截可以通過兩種方式完成:中繼和黑客攻擊。他們每個人都會根據C&C響應(分別對應於relays數組和thks數組)檢查URL是否可以中繼或入侵。

惡意軟體使用以下函數來完成對受害者的攻擊:

a. loadUrl

如果一個URL即將加載到WebView中,並且check_hack響應為True,則惡意軟體將向私有處理程序發送一條消息。此消息將調用requestPage函數,此函數主要嘗試為用戶訂閱未添加的高級服務。

b. intercept

如上所述,該惡意軟體試圖通過中繼和黑客攔截請求。

中繼

這將檢查最終的URL是否可以中繼,如果可以,該惡意軟體將運行中繼函數,以將用戶重定向到C&C指定的另一個URL。

黑客

這將替換響應正文中的某些項,如果URL無法中繼,則在攔截結束時,它將嘗試使用以下步驟來攻擊URL:

首先,請求必須為GET,並且當前網址應在C&C的thks數組響應中找到;

然後,它執行請求並獲得原始響應;

最後,它調用distortContent函數來攻擊URL;

c. onPageFinished

這個函數將嘗試運行C&C發送的JS代碼

3.該惡意軟體還試圖向受害用戶添加訂閱付費服務。

加載URL時,惡意軟體會檢查SIM運營商是否為AIS(泰國的移動運營商)以及URL是否為hxxp://ss1.mobilelife.co.th/wis/wap。如果兩個參數都滿足,那麼它將以靜默方式向受感染的用戶訂閱付費服務。

具體步驟如下:

a.向操作員請求確認碼;

b.閱讀通知或簡訊中的確認碼;

C.用確認碼向操作員發送確認請求;

它在用戶不知情的情況下執行所描述的所有步驟

4.該惡意軟體可以運行JS代碼。

與它覆蓋shouldInterceptRequest函數的方式類似,如果一個頁面已經完成加載,它也將覆蓋onPageFinished以觸發JS代碼。

它從C&C響應中獲取一個Action對象,並檢查這些操作是否可以在當前頁面上運行。獲取Action對象後,它將向主處理程序發送一條消息,該主處理程序隨後將運行JS代碼。

以下是runJs函數:

這將調用EvaluationJavascript來運行JS代碼。

由於它使用JavascriptInterface實現JS橋,因此可以運行JS代碼,這些命令是通過C&C發送的。一些可能的命令如下:

1.addComment:向當前網頁添加評論;

2. finish:完成網頁;

3.sleep:使線程休眠特定的時間:

4.getPin:從通知中讀取PIN碼;

5. get:發送GET請求;

6. submitForm:通過post請求向C&C提交表單數據;

7.callPhone:當前不受支持;

8.sendSms:發送簡訊;

9. post:發送一個post請求;

通過進一步的調查,研究人員發現了另外兩個與surasuke7.github.io相關的樣本,但是它們都不在Google Play上。

乍一看,由於Joker惡意軟體樣本包含在可正常運行的應用程式中,因此用戶可能不會意識到有任何不妥。該應用程式承諾提供牆紙並將其重新打包到應用程式中,這是研究人員之前從Joker惡意軟體中已經看到的,如果應用程式沒有獲取簡訊的權限,它就需要獲得一定的運行權限。它需要android.permission.BIND_NOTIFICATION_LISTENER_SERVICE才能從通知中竊取密碼,並從android.permission.READ_PHONE_STATE來獲取SIM卡的移動國家/地區代碼。

眾所周知,Joker僅在帶有SIM卡的設備上運行並且僅適用於特定的SIM國家代碼。目前發現的這個特定樣本似乎僅針對泰國的移動運營商用戶。

該樣本包含Joker惡意軟體的其他長期運行的元素:它使用JS代碼運行C&C命令,並且在用戶不知情的情況下向用戶訂閱WAP服務。但這也表明,自2017年以來,Joker仍在不斷發展和迭代中。在這種變化中,攻擊者似乎正在尋找一種新的有效方法來隱藏惡意軟體的有效載荷。由於Github是一個已知的公共存儲庫,攻擊者可能認為使用它會幫助他們繞過安全檢測。另一個值得注意的變化是,惡意軟體現在在C&C伺服器上隱藏了所有有價值的線索,例如欺詐URL。

IoC

參考及來源:https://www.trendmicro.com/en_us/research/20/k/an-old-jokers-new-tricks--using-github-to-hide-its-payload.html

相關焦點

  • 最新網銀惡意軟體針對全球移動用戶進行攻擊
    該威脅行為者一直在積極開發新的技術,開發新的惡意軟體並對新的受害者實施攻擊。 該威脅行為者的新作品是一種被稱為 Ghimob 的網銀木馬,會引誘受害者通過電子郵件安裝惡意文件,而電子郵件會偽裝成某種債務文件。這些郵件中還包括一個可供受害者點擊的連結,讓受害者可以查看更多信息。一旦RAT被安裝,惡意軟體就會向其伺服器發送一條成功感染的信息。
  • Qbot惡意軟體使用了非常隱秘的自動啟動方法來逃避檢測
    Qbot銀行木馬在2009年被發現後一直在不斷更新, 此外, Qbot用於竊取銀行證書和金融數據,以及記錄用戶的鍵盤、部署後門,並在受到攻擊的設備上投放額外的惡意軟體。在最近的攻擊活動中,該惡意軟體還部署Cobalt Strike信標,勒索軟體運營商使用這些信標來發送ProLock和Egregor勒索軟體的有效載荷。
  • FireEye:勒索軟體攻擊多發生在夜間或周末
    FireEye最新研究統計:27%的勒索軟體攻擊發生在周末,而49%的工作時間是在工作日之後進行的。針對企業部門的絕大多數勒索軟體攻擊是在正常工作時間之外,晚上或周末進行的。FireEye表示,大多數這類偷偷摸摸的夜間/周末勒索軟體攻擊通常是長時間的網絡入侵和入侵造成的。這家網絡安全公司表示,勒索軟體幫派破壞了公司的網絡,花時間將它們橫向轉移到儘可能多的工作站,然後在所有系統上手動安裝勒索軟體並觸發感染。據FireEye稱,從最初的威脅到實際的勒索軟體攻擊的時間(稱為「駐留時間」)平均為三天。
  • 「VPNFilter」席捲全球 安全專家為防範最新惡意軟體支招
    央廣網上海5月25日消息(記者傅聞捷 韓曉餘 通訊員楊文)5月23日晚,思科公司Talos團隊發布預警稱,一款名為「VPNFilter」的最新惡意軟體正在全球蔓延,預估有54個國家遭入侵,受感染設備的數量至少為 50 萬臺。
  • 混合惡意軟體「路西法」利用Windows系統漏洞發起DDoS攻擊並進行...
    混合惡意軟體「路西法」利用Windows系統漏洞發起DDoS攻擊並進行惡意挖礦! 研究人員發現,一種新命名為路西法的惡意軟體可以在受感染的設備上挖掘Monero加密貨幣,然後利用受害者設備發動DDoS攻擊。
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    該應用首先會「解碼」或解密字符以獲取並加載一個惡意「dex」文件的URL,然後從上述URL下載dex文件並使用調用「DexClassLoader構造函數」的「反射技術」將其加載到系統中,最後該文件執行它被開發用來執行的惡意任務,而設備所有者通常並不知情。 小白:用戶在毫不知情的情況下就被惡意軟體攻擊了,真的是太難啦。
  • 殭屍網絡惡意軟體「黑玫瑰露西」添加勒索功能
    據國外安全媒體報導,Check Point研究人員發現殭屍網絡惡意軟體「黑玫瑰露西」已將勒索軟體功能整合到其攻擊工具包中。Check Point Research得知黑玫瑰露西(Black Rose Lucy)已經回歸後,該安全公司隨後收集了一些樣本,發現該惡意軟體偽裝成視頻播放器應用程式。在這種偽裝下,惡意應用程式試圖誘使用戶啟用Accessibility Services,以最大程度地減少最終安裝勒索軟體有效負載所需的用戶交互量。
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    該惡意軟體針對Apache NetBeans,後者是用於編寫Java軟體的集成開發環境。GitHub Security Labs團隊在編寫攻擊日誌時,解釋了該惡意軟體如何潛入上傳到其站點的原始碼存儲庫中,當開發人員下載使用受感染的存儲庫並創建軟體程序時激活。
  • 「VPNFilter」席捲全球 阿里安全專家為防範最新惡意軟體支招
    5月23日晚,思科公司Talos團隊發布預警稱,一款名為「VPNFilter」的最新惡意軟體正在全球蔓延,預估有54個國家遭入侵,受感染設備的數量至少為50萬臺。
  • 谷歌Play商店剔除了11款帶有Joker惡意軟體的Android應用
    慶幸的是,谷歌已經注意到了此事,並於近日在 Play 商店中剔除了 11 款帶有 Joker 惡意軟體的 Android 應用。Check Point 指出,這些應用侵犯了用戶隱私、能夠下載更多惡意軟體到受感染的設備、甚至在未經用戶知情或同意的情況下訂閱增值付費服務。
  • 解讀「日爆攻擊」的十大ATT&CK戰術
    01 資源開發 T1587.001開發功能:惡意軟體 攻擊者會在攻擊受害者之前開發惡意軟體和惡意軟體組件,例如有效載荷、投放程序(dropper)、後門和入侵後期工具。
  • ...年 11 月頭號惡意軟體:臭名昭著的 Phorpiex 殭屍網絡再度成為...
    Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 Avaddon 勒索軟體的攻擊利用率激增  2020 年 12 月 全球領先網絡安全解決方案提供商 Check Point® 軟體技術有限公司 (納斯達克股票代碼:CHKP)的威脅情報部門 Check Point
  • 如何使用命令行對無文件惡意軟體進行取證
    本文轉載自【微信公眾號:手機電腦雙黑客 ,ID:heikestudio】前言在最近的幾年,Linux面臨的一個日益嚴重的威脅—-基於無文件落地型的惡意軟體。無文件惡意軟體是指將自身注入到正在運行的Linux系統中,並且不會在磁碟上留下任何痕跡。
  • Excel惡意軟體攻擊又被玩出了新花樣
    外媒報導稱,以非法手段獲利的惡意團體,最近又在 Microsoft Excel 軟體攻擊上玩出了新花樣。
  • 2 月頭號惡意軟體Mirai 殭屍網絡,傳播的漏洞利用率大幅增加
    第一個向量是針對美國用戶的SMS網絡釣魚攻擊活動:SMS冒充主流銀行發送的消息,誘使受害者點擊惡意連結,進而將Emotet下載到其設備上。第二個向量是Emotet檢測並利用附近的Wi-Fi網絡,使用一系列常用Wi-Fi密碼通過暴力破解攻擊進行傳播。Emotet主要用作勒索軟體或其他惡意攻擊的傳播程序。
  • 一文淺析Office惡意宏代碼如何隱藏和破解
    含有惡意宏的Office附件在APT攻擊、勒索病毒等攻擊事件中被廣泛使用,黑客在製作惡意宏時通常會使用一些技巧來隱藏宏代碼,防止安全人員對宏代碼直接進行分析。
  • 十大ATT&CK攻擊技戰術
    不過,如果無法檢測到混淆本身,防禦者仍然可能檢測到創建混淆文件的惡意活動(如果該方法用於在文件系統上寫入,讀取或修改文件)。另外,可以在網絡層檢測到初始訪問載荷中使用的混淆。此外,網絡入侵檢測系統(IDS)和電子郵件網關過濾也可以識別壓縮或加密的附件與腳本。
  • 過去二十年最危險的數字供應鏈攻擊
    該攻擊摧毀了消費者對CCleaner開發者Avast的基本信任,其他軟體公司也受牽連,消費者信任下滑。因為惡意軟體竟是捆綁到合法軟體中分發的,而且還是安全公司出品的合法軟體。19年年初,卡巴斯基報告了影錘行動(ShadowHammer),披露這是一起利用華碩升級服務的供應鏈攻擊,不計其數的用戶在使用該軟體更新時可能會安裝植入後門程序的軟體更新包。
  • 金剛(KingKong)惡意軟體智能分析系統發布
    >,該平臺可為用戶按需提供不同硬體架構、不同作業系統、不同軟體配置的動態分析環境,並為多種分析環境提供統一的動態分析數據採集接口和基礎分析服務,形成針對多個不同系統平臺軟體分析的統一標準,提升對軟體的分析能力、分析效率以及分析數據的可靠性;隨著目標平臺的不斷升級和需求的不斷變化,2017年,該平臺進一步升級為金剛(KingKong)惡意軟體智能分析系統,分析引擎加入了當前最新的控制流完整性分析等技術方法