Joker惡意軟體的最新攻擊技巧:使用Github隱藏有效載荷

2020-12-17 騰訊網

Joker(又名Bread)惡意軟體在幾個月時間裡,就感染了數百萬設備,而且需要手動幹預刪除,才能最終實現設備對惡意軟體的全部清除。

早在7月份的時候,谷歌安全研究人員就發現被Joker感染的問題。據調查,這款惡意軟體,早在3月份就開始活躍,截止目前,已經成功感染了將近數百萬臺的設備。通過分析,Joker是個技術簡單卻很難防禦的惡意軟體,所以導致了眾多設備的感染,其實Joker早在三年前就首次被發現。

詳細分析

研究人員最近在Google Play的樣本中檢測到了一個惡意軟體Joker的新版本,此更新版本利用Github頁面和存儲庫來逃避檢測。

自2017年被發現以來,該Joker惡意軟體一直困擾著移動用戶。2020年1月,Google從PlayStore中刪除了1700個受感染的應用程式,在過去的三年中該惡意軟體的技術也在不斷迭代中。最近,9月,安全公司Zscaler發現了17個樣本,這些樣本已上傳到Google PlayStore。Joker就是這一系列惡意活動的幕後策劃者,從對不知情的用戶籤名到高級服務,再從竊取簡訊到手機通訊錄,幾乎所有的惡意活動Joker都有涉及。

該惡意軟體已成為眾所周知的持久威脅,因為開發者不斷進行一些小的更改以尋求Google防禦方面的漏洞。他們之前嘗試過的技術包括加密以隱藏字符串不被分析引擎發現,除此之外,開發者還經常對版本進行更新,即上傳一個乾淨版本的應用程式,然後通過更新添加惡意代碼。研究人員最近在Google Play的樣本中檢測到一個新的Joker惡意軟體版本,該版本利用Github頁面和存儲庫來逃避檢測。安全研究員Tatyana Shishkova還發現並分析了該樣本。

研究人員分析過的應用承諾了高清和4K質量的壁紙,並被下載了1000多次。在被舉報為惡意軟體後,谷歌已將其從PlayStore中刪除。

推送Joker惡意軟體的牆紙應用程式,目前連結到該應用程式的URL已經失效

有效載荷分析

這個新樣本與以前的版本之間最明顯的區別是使用Github和Github頁面存儲其惡意有效載荷。這種技術在任何早期的Joker惡意軟體樣本中都沒有出現過,幸運的是,與該惡意軟體連接的Github頁面和存儲庫都已被刪除。

以下是它的新存儲策略和其他近期技術發展的細節:

1.它將惡意代碼注入到新位置,而不是應用程式類或啟動程序活動。

2.在最初的版本中,Joker通常使用注入的代碼下載其有效載荷。不過此版本首先從遠程伺服器獲得一個json配置字符串,然後解密欄位以獲得下一階段命令和控制伺服器(C&C)以及下一個有效載荷的入口點函數。

不同的Joker樣本中的配置文件不同,研究人員研究的樣本有以下json格式的加密欄位。

3. 該惡意軟體使用Github頁面來促進惡意活動,同時避免URL檢測。用於獲取配置字符串的C&C是hxxps://surasuke7.github.io/retrofit/static/vega-schema.json。Github用戶使用名為surasuke7的名稱,並將配置隱藏在庫更新中,路徑是static / vega-schema.json。

4.Github也用於裝載有效載荷,第一個有效載荷C&C是hxxps://cdn.jsdelivr.net/gh/surasuke7/vega@gh-pages/releases/v1.5.4/ppk-62.zip(與以前的版本不同,有效載荷著陸頁面不是阿里雲或亞馬遜)。為了給URL提供更多的上下文:jsdelivr是一個幫助加速訪問GitHub的快速內容傳遞網絡(CDN),並且URL有一個特定的格式(hxxps://cdn.jsdelivr.net/gh/user/repo@version/file)。

C&C URL顯示有效載荷位於surasuke7用戶的Vega存儲庫中,位於gh-pages分支中,文件路徑為 releases/v1.5.4/ssp-62.raw。git提交歷史表明,該攻擊流已在10月初被使用過了。

5.最新的有效載荷的行為類似於之前的樣本,第一個有效載荷將在下載下一個有效載荷之前檢查SIM ISO代碼。

攻擊過程

一旦第二個有效載荷被加載到內存中,感染過程將以靜默方式運行,而活動設備上沒有任何明顯的行為。以下是對過程的描述和說明:

1.惡意有效載荷將調用loadNewJob函數以從C&C獲得新的攻擊任務,而C&C將決定有效載荷的攻擊行為,下圖顯示了Joker使用共享首選項文件中的deviceID來記錄設備是否已被感染。

a. register

此函數用於將受害者的設備註冊到C&C伺服器,伺服器將向該設備發送第一個任務。

b. getJob

惡意有效載荷使用此函數來請求新任務。

它們中的任何一個都將根據其Job類返回一個Job對象。json結構應該如下:

最後,它運行該作業並向主處理程序發送一條消息以啟動另一個惡意模塊,該模塊將劫持WebView。

2. Joker通過調用setWebViewClient來設置一個定製的webViewClient對象來劫持WebView。

如上圖所示,它主要覆蓋onPageFinished,shouldInterceptRequest和ShouldOverrideUrlLoading。

攔截可以通過兩種方式完成:中繼和黑客攻擊。他們每個人都會根據C&C響應(分別對應於relays數組和thks數組)檢查URL是否可以中繼或入侵。

惡意軟體使用以下函數來完成對受害者的攻擊:

a. loadUrl

如果一個URL即將加載到WebView中,並且check_hack響應為True,則惡意軟體將向私有處理程序發送一條消息。此消息將調用requestPage函數,此函數主要嘗試為用戶訂閱未添加的高級服務。

b. intercept

如上所述,該惡意軟體試圖通過中繼和黑客攔截請求。

中繼

這將檢查最終的URL是否可以中繼,如果可以,該惡意軟體將運行中繼函數,以將用戶重定向到C&C指定的另一個URL。

黑客

這將替換響應正文中的某些項,如果URL無法中繼,則在攔截結束時,它將嘗試使用以下步驟來攻擊URL:

首先,請求必須為GET,並且當前網址應在C&C的thks數組響應中找到;

然後,它執行請求並獲得原始響應;

最後,它調用distortContent函數來攻擊URL;

c. onPageFinished

這個函數將嘗試運行C&C發送的JS代碼

3.該惡意軟體還試圖向受害用戶添加訂閱付費服務。

加載URL時,惡意軟體會檢查SIM運營商是否為AIS(泰國的移動運營商)以及URL是否為hxxp://ss1.mobilelife.co.th/wis/wap。如果兩個參數都滿足,那麼它將以靜默方式向受感染的用戶訂閱付費服務。

具體步驟如下:

a.向操作員請求確認碼;

b.閱讀通知或簡訊中的確認碼;

C.用確認碼向操作員發送確認請求;

它在用戶不知情的情況下執行所描述的所有步驟

4.該惡意軟體可以運行JS代碼。

與它覆蓋shouldInterceptRequest函數的方式類似,如果一個頁面已經完成加載,它也將覆蓋onPageFinished以觸發JS代碼。

它從C&C響應中獲取一個Action對象,並檢查這些操作是否可以在當前頁面上運行。獲取Action對象後,它將向主處理程序發送一條消息,該主處理程序隨後將運行JS代碼。

以下是runJs函數:

這將調用EvaluationJavascript來運行JS代碼。

由於它使用JavascriptInterface實現JS橋,因此可以運行JS代碼,這些命令是通過C&C發送的。一些可能的命令如下:

1.addComment:向當前網頁添加評論;

2. finish:完成網頁;

3.sleep:使線程休眠特定的時間:

4.getPin:從通知中讀取PIN碼;

5. get:發送GET請求;

6. submitForm:通過post請求向C&C提交表單數據;

7.callPhone:當前不受支持;

8.sendSms:發送簡訊;

9. post:發送一個post請求;

通過進一步的調查,研究人員發現了另外兩個與surasuke7.github.io相關的樣本,但是它們都不在Google Play上。

乍一看,由於Joker惡意軟體樣本包含在可正常運行的應用程式中,因此用戶可能不會意識到有任何不妥。該應用程式承諾提供牆紙並將其重新打包到應用程式中,這是研究人員之前從Joker惡意軟體中已經看到的,如果應用程式沒有獲取簡訊的權限,它就需要獲得一定的運行權限。它需要android.permission.BIND_NOTIFICATION_LISTENER_SERVICE才能從通知中竊取密碼,並從android.permission.READ_PHONE_STATE來獲取SIM卡的移動國家/地區代碼。

眾所周知,Joker僅在帶有SIM卡的設備上運行並且僅適用於特定的SIM國家代碼。目前發現的這個特定樣本似乎僅針對泰國的移動運營商用戶。

該樣本包含Joker惡意軟體的其他長期運行的元素:它使用JS代碼運行C&C命令,並且在用戶不知情的情況下向用戶訂閱WAP服務。但這也表明,自2017年以來,Joker仍在不斷發展和迭代中。在這種變化中,攻擊者似乎正在尋找一種新的有效方法來隱藏惡意軟體的有效載荷。由於Github是一個已知的公共存儲庫,攻擊者可能認為使用它會幫助他們繞過安全檢測。另一個值得注意的變化是,惡意軟體現在在C&C伺服器上隱藏了所有有價值的線索,例如欺詐URL。

IoC

參考及來源:https://www.trendmicro.com/en_us/research/20/k/an-old-jokers-new-tricks--using-github-to-hide-its-payload.html

相關焦點

  • 4月頭號惡意軟體Agent Tesla,通過COVID-19相關垃圾郵件攻擊激增
    近日,全球領先的網絡安全解決方案提供商CheckPoint® 軟體技術有限公司(納斯達克股票代碼:CHKP)的威脅情報部門CheckPointResearch發布了其 2020 年 4 月最新版《全球威脅指數》報告。
  • Qbot惡意軟體使用了非常隱秘的自動啟動方法來逃避檢測
    Qbot銀行木馬在2009年被發現後一直在不斷更新, 此外, Qbot用於竊取銀行證書和金融數據,以及記錄用戶的鍵盤、部署後門,並在受到攻擊的設備上投放額外的惡意軟體。在最近的攻擊活動中,該惡意軟體還部署Cobalt Strike信標,勒索軟體運營商使用這些信標來發送ProLock和Egregor勒索軟體的有效載荷。
  • 內存攻擊技術及檢測 - 悅文天下
    2、反射式DLL注入由Steven less開發的反射式DLL注入是另一種內存攻擊技術。Metasploit的Meterperter有效載荷是最早嘗試將該技術完全武器化的嘗試之一,現在許多惡意軟體家族都在使用它。
  • 「VPNFilter」席捲全球 安全專家為防範最新惡意軟體支招
    央廣網上海5月25日消息(記者傅聞捷 韓曉餘 通訊員楊文)5月23日晚,思科公司Talos團隊發布預警稱,一款名為「VPNFilter」的最新惡意軟體正在全球蔓延,預估有54個國家遭入侵,受感染設備的數量至少為 50 萬臺。
  • 可能感染惡意木馬
    有效負載,這些負載可以竊取密碼、財務數據和個人信息,部署勒索軟體等。研究報告文末附pdf版報告該XCSSET惡意軟體套件劫持瀏覽器,有勒索軟體模塊等,使用了兩個零日(0-day)漏洞攻擊。載荷的攻擊路徑項目中的初始有效負載是Mach-O可執行文件。研究人員追蹤了一個受感染的Xcode工作數據文件,在其中一個.xcodeproj文件中發現了一個包含Mach-O的隱藏文件夾。
  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    從惡意軟體開發技術角度看, 2016年惡意軟體利用社會工程學、界面劫持、破解接口、開源項目、簡易開發工具、碎片化代碼、注入系統根進程、篡改系統引導區以及代理反彈技術,成為主要使用的新技術。隨著Android系統版本升級的同時,Android系統在安全策略方面得到了進一步的增強和優化,像無障礙模式Accessibility和動態權限模型都需要用戶主動授權後才可以使用。Android惡意軟體藉助社會工程學已成迅速上升甚至濫用的趨勢,通過誘導性的圖標和文字,引導用戶授予相應的功能的權限,從而保證惡意軟體正常的運行環境。
  • 11.反惡意軟體掃描接口 (AMSI)
    Windows 反惡意軟體掃描接口 (AMSI) 是一種通用接口標準,可以集成在應用程式和服務與機器上存在的任何反惡意軟體產品中。
  • 智能音箱容易受到各種惡意攻擊
    相反,人們通過這些智能音箱可以播放音樂和網際網路廣播,提醒日程安排或注意事項,購買外賣,查詢最新等天氣預報等等。 但正如最近Alexa分享私人對話錄音那樣,智能音箱並不完美,以至於它們很容易受到各種外部攻擊。 隨著智能語音助手的廣泛應用,我們需要注意的是,語音助手跟其它所有等軟體一樣,都有可能被利用來做非法的事情。今天,小編來為大家分享過去一年來安全研究人員發現的一些攻擊方式。
  • 一文淺析Office惡意宏代碼如何隱藏和破解
    含有惡意宏的Office附件在APT攻擊、勒索病毒等攻擊事件中被廣泛使用,黑客在製作惡意宏時通常會使用一些技巧來隱藏宏代碼,防止安全人員對宏代碼直接進行分析。
  • 社會工程學與物理攻擊
    如果使用Gmail,他們檢查PDF文件,並且,它最有可能被抓。)Gmail檢查發送的郵件的惡意文件,能非常有效地識別setoolkit和metasploit框架產生的載荷。如果你必須使用Gmail發送有效載荷,首先用Veil-Evasion編碼。建議您使用sendmail選項發送可執行文件;進一步,它允許你惡搞電子郵件的來源,使它看起來好像來自受信任的來源。
  • StrongPity組織偽裝驅動程序DriverPack攻擊活動分析
    背景摘要 近日,安恆威脅情報中心在日常的高級威脅監測過程中,發現多個冒充合法軟體攻擊活動。根據攻擊特徵結合威脅情報中心的分析平臺關聯其他樣本,對樣本特徵、攻擊手法、行為動機、使用技術等綜合分析,發現此次攻擊方為APT組織Strong Pity。
  • 2020 年 11 月頭號惡意軟體:臭名昭著的 Phorpiex 殭屍網絡再度...
    Check Point Research 報告指出,使用 Phorpiex 殭屍網絡在惡意垃圾郵件攻擊活動中傳播 >Phorpiex 是最早、最頑固的殭屍網絡之一,多年來一直被創建者用於分發 GandCrab 和 Avaddon 勒索軟體等其他惡意軟體有效載荷
  • SoReL-20M: 2000萬惡意軟體樣本數據集開源
    12月14日,網絡安全公司Sophos和 ReversingLabs聯發布史上最大規模惡意軟體研究數據集——SoReL-20M,旨在構建有效的防禦能力,增強安全檢測和響應的能力
  • 十大ATT&CK攻擊技戰術
    不過,如果無法檢測到混淆本身,防禦者仍然可能檢測到創建混淆文件的惡意活動(如果該方法用於在文件系統上寫入,讀取或修改文件)。另外,可以在網絡層檢測到初始訪問載荷中使用的混淆。此外,網絡入侵檢測系統(IDS)和電子郵件網關過濾也可以識別壓縮或加密的附件與腳本。
  • 網絡安全和水坑攻擊
    訪問時,受感染的網站會使用鍵盤記錄程序,勒索軟體和其他類型的惡意軟體感染目標最終用戶計算機或設備。攻擊者使用各種技術破壞易受攻擊的網站。一種常見的方法是注入JavaScript或HTML代碼,將受害者重定向到託管惡意軟體的備用站點。當目標用戶的瀏覽器連接到惡意站點時,網站上運行的代碼會與受害者的瀏覽器進行交互,並探測受害者的PC或設備,以查找未修補且易受攻擊的應用程式或作業系統。
  • Github發現"Octopus Scanner"惡意軟體,可遠程控制用戶計算機
    該惡意軟體針對Apache NetBeans,後者是用於編寫Java軟體的集成開發環境。GitHub Security Labs團隊在編寫攻擊日誌時,解釋了該惡意軟體如何潛入上傳到其站點的原始碼存儲庫中,當開發人員下載使用受感染的存儲庫並創建軟體程序時激活。
  • 2020年第三季度APT攻擊趨勢分析(下)
    ,使攻擊者能夠執行更多類型的有效載荷。目前研發者已經連續對其最終有效載荷進行了修改,並繼續利用新冠疫情等當前熱門話題發起魚叉式網絡釣魚活動,其主要目標是針對政府、外交和軍事機構。而感染機制仍然與以前一樣,包括SideWinder利用選擇CVE-2017-1182和使用DotNetToJScript工具部署最後的有效載荷,但卡巴斯基發現該組織還使用了包含Microsoft編譯的HTML幫助的ZIP文件,該文件可以下載最後階段的有效載荷。
  • 64種新Joker惡意軟體變種被發現入侵Android應用商店
    據外媒報導,在Android應用中發現惡意軟體早已不是什麼新鮮事,即便是在Google Play也是如此。事實上,就在幾天前,谷歌被迫刪除了17款含有惡意軟體家族--Joker的Android應用。然而這次的打擊行動只是一連串類似Joker爆發事件中的最新一起--在過去幾年時間裡,類似的Joker應用曾多次出現,第一次出現的時間則是在2016年底。如果不是因為兩件事,Joker並不會成為一個被如此注視的對象。據悉,其所注入的應用流行不僅存在於Google Play Store而且在各種第三方Android應用商店也能找到。
  • 十大案例分析,機器學習的十種網絡攻擊
    使用案例1:」叉魚」(防範網絡釣魚)   網絡釣魚是今天最常見的攻擊媒介,而且非常成功。這種攻擊利用了個人對通信工具的熟悉,如社交媒體和電子郵件,通過附件或連結向不知情的收件人發送惡意內容。這種攻擊的有效性依賴於攻擊者誤導最終用戶點擊或下載惡意有效載荷並在之後繞過內部控制的能力。
  • 羅馬尼亞惡意軟體服務運營商被捕:提供惡意服務,可繞路網絡安全軟體
    羅馬尼亞惡意軟體服務運營商被捕:提供惡意服務,可繞路網絡安全軟體 羅馬尼亞惡意軟體服務運營商,因提供可繞路網絡安全工具的病毒軟體而被捕,黑客在合法軟體中嵌入惡意代碼,繞過反病毒工具。