Android惡意軟體開發的新技術|360惡意軟體專題報告

2020-12-05 雷鋒網

雷鋒網按:本文節選自《2016年Android惡意軟體專題報告》,作者:360烽火實驗室,致力於Android病毒分析、移動黑產研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態的深度研究。

2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。

從惡意軟體開發技術角度看, 2016年惡意軟體利用社會工程學、界面劫持、破解接口、開源項目、簡易開發工具、碎片化代碼、注入系統根進程、篡改系統引導區以及代理反彈技術,成為主要使用的新技術。

一、社會工程學

社會工程學(Social Engineering)是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段,並以此來獲取自身利益的手法。

隨著Android系統版本升級的同時,Android系統在安全策略方面得到了進一步的增強和優化,像無障礙模式Accessibility和動態權限模型都需要用戶主動授權後才可以使用。Android惡意軟體藉助社會工程學已成迅速上升甚至濫用的趨勢,通過誘導性的圖標和文字,引導用戶授予相應的功能的權限,從而保證惡意軟體正常的運行環境。

二、界面劫持

Android為了提高用戶體驗,對於不同應用程式之間的切換,基本上是無縫切換。他們切換的只是一個Activity,一個切換的到前臺顯示,另一個應用則被覆蓋到後臺不可見。每當一個Activity啟動,它就壓入歷史棧頂,並在手機上顯示。當用戶按下返回鍵時,頂部Activity彈出,恢復前一個Activity,棧頂指向當前的Activity。

界面劫持技術指在Android 5.0以下的系統中,程序可以枚舉當前運行的任務,惡意軟體監控目標應用的運行,當檢測到當前運行界面為被監控應用某個特定界面(一般為登錄或支付界面)時,彈出偽造的釣魚界面以覆蓋原應用正常界面,誘導用戶輸入信息,回傳輸入信息,最終竊取用戶隱私。

Google官方在Android 5.0系統及以上版本限制了獲取棧頂Activity的獲取方法getRunningTasks的使用[8],並且說明這一方法不能再能獲取第三方應用信息,只能獲取自身或一些已知不含有敏感信息的程序。

雖然Android 5.0以上減弱了這種攻擊方式,但是根據Google最新的Android系統版本佔比統計,Android 5.0以下版本仍然有一定的市場佔有率,這些手機仍然可能遭受到這種威脅。

三、被惡意利用的合法程序

(一)破解接口

破解接口是指通過逆向軟體某個功能模塊的原理機制後,通過修改並加以利用,達到利用的目的。

2016年,從我們截獲的帶有獲取Root功能的惡意軟體代碼中發現,一些正規的提供手機Root服務的軟體,Root功能接口遭到破解,被不法分子利用嵌入到惡意軟體中。

(二)開源項目

GitHub是一個面向開源及私有軟體項目的託管平臺,同樣,從我們截獲的帶有獲取Root功能的惡意軟體代碼中還發現,GitHub中的一些開源項目比如「android-rooting-tools」被嵌入到Android木馬中被惡意利用。

四、開發工具

(一) 簡易開發工具被廣泛應用

AIDE是Android環境下的開發工具,這種開發工具不需要藉助電腦,只需要在手機上操作,便可以完成Android樣本的代碼編寫、編譯、打包及籤名全套開發流程。

2016年,我們發布的《ANDROID勒索軟體研究報告》,報告指出國內大量的鎖屏軟體都使用合法的開發工具AIDE,因為這種工具操作簡單方便,開發門檻低,變化速度快,使得其成為不法分子開發勒索軟體的首選。

(二) 藉助工具碎片化代碼

Instant Run是Android官方應用開發工具Android Studio 2.0版本新增的即時運行功能。它允許開發人員通過將更新.zip文件推送到應用程式來快速部署更新到調試應用程式。

Android惡意軟體基於Instant Run功能,將惡意代碼分散隱藏在zip文件中,規避安全軟體檢測與查殺。2016年,360網際網路安全中心累計截獲基於Instant Run功能的惡意軟體約1400個,由於Android Studio在4月份才正式推出Instant Run功能,所以一季度新增樣本量極少。

五、高級技術手段

(一) 注入系統根進程

Android系統根進程Zygote進程,它是Android系統所有進程的父進程。2016年3月,基於Zygote的攻擊「Triada」木馬家族曝光,該木馬最顯著的特點是使用Zygote進程,一旦進入系統,就會成為該應用進程的一部分,並可以在設備上啟動的任何應用中預先進行安裝,甚至改變應用的運行邏輯。當用戶在應用內通過簡訊購買安卓遊戲時,黑客可以利用Triada木馬修改發送的簡訊,非法獲取用戶的支付費用。

(二) 篡改系統引導區

2016年6月,360網際網路安全中心發現首個通過修改系統引導區Boot Image、替換系統核心文件的方式實現自我保護的Android惡意軟體「地獄火」。Android系統以正常模式啟動後會加載Boot.img分區。Boot.img分區包含Linux內核和Ramdisk。Ramdisk是一個小型文件系統,包括了初始化系統所需要的全部核心文件,例如:初始化init進程以及init.rc等文件。與Oldboot[14]相比該病毒還會繞過SEAndroid、dm_verify等Android系統安全防護

(三) 代理反彈

許多公司越來越重視企業網絡安全問題,一般在企業信息系統前端均部署有防火牆,系統管理員根據業務需求將內部必要的服務埠通過埠映射等手段映射到公網中。通過部署防火牆可以將信息系統內部區域與公網邏輯隔離開來,利用相關的策略有效避免或減輕來自外部的攻擊。

2016年9月,「DressCode」惡意軟體家族使用SOCKS代理反彈技術突破內網防火牆限制,竊取內網數據,這種通過代理穿透內網繞過防火牆的手段在PC上並不新鮮,然而以手機終端為跳板實現對企業內網的滲透還是首見,是Android平臺新出現的高級技術手段。

相關焦點

  • Android惡意軟體開發的新技術 | 360惡意軟體專題報告
    惡意軟體專題報告》,作者:360烽火實驗室,致力於Android病毒分析、移動黑產研究、移動威脅預警以及Android漏洞挖掘等移動安全領域及Android安全生態的深度研究。2016年全年,從手機用戶感染惡意程序情況看,360網際網路安全中心累計監測到Android用戶感染惡意程序2.53億,平均每天惡意程序感染量約為70萬人次。釣魚軟體、勒索軟體、色情播放器軟體、頑固木馬成為2016年流行的惡意軟體。
  • 360手機專家解密Android惡意軟體7大技術趨勢
    Android系統憑藉其開放性及良好的用戶體驗,短短的幾年便登上全球智慧型手機的王座,但隨之而來的扣費木馬、惡意廣告、騷擾電話等安全問題,卻令廣大Android用戶極其頭疼。9月23日,在360公司主辦的2013年網際網路安全大會(ISC)上,手機安全專家劉敦俊介紹了Android惡意軟體的七大技術趨勢,指出未來移動安全形勢不容樂觀。
  • 2500 萬 Android 設備被「Agent Smith」惡意軟體感染
    該惡意軟體通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,並對用戶隱藏其圖標。接下來,惡意軟體檢查目標手機上的應用程式,然後獲取帶有惡意廣告模塊的「補丁」識別 APK 的更新。
  • 谷歌Play商店剔除了11款帶有Joker惡意軟體的Android應用
    慶幸的是,谷歌已經注意到了此事,並於近日在 Play 商店中剔除了 11 款帶有 Joker 惡意軟體的 Android 應用。Check Point 指出,這些應用侵犯了用戶隱私、能夠下載更多惡意軟體到受感染的設備、甚至在未經用戶知情或同意的情況下訂閱增值付費服務。
  • Android最著名的惡意軟體之一——「Joker」丨大東話安全
    之前,在Pradeo的安全研究人員發現並報告了此類應用之後,Google已經刪除了六個此類應用。還有一次就是在7月份,Google從安全科(Anquanke)刪除了另一批由安全研究人員發現的受Joker感染的應用程式。 小白:Google公司做的好,就是應該打擊這種惡意軟體。但是,Google公司應該也有自己的防禦吧?
  • 惡意軟體檢測常見方法
    網絡罪犯利用惡意軟體攻擊個人和組織,實現破壞作業系統、破壞電腦或網絡、竊取機密數據、收集個人信息、劫持或加密敏感數據等目標。惡意軟體是目前網際網路上的主要威脅之一,網絡中的設備都可能會受到惡意軟體的攻擊。瑞星的安全報告中指出[1],在2019年「雲安全」系統共截獲1.03億個病毒樣本量,病毒感染次數4.38億次,病毒總體數量比2018年同期上漲32.69%。
  • 3人製造惡意軟體盜取蘋果用戶信息受審 當庭認罪
    2014年11月,涉嫌通過製作、傳播惡意程序而獲取蘋果手機用戶信息的陳東(化名)等3人被抓獲,由於其將惡意軟體放在其經營的麥芽地論壇供用戶下載,被查後,麥芽地論壇被關停。  製造惡意軟體盜取蘋果用戶信息  2014年11月8日,信息安全研究公司PaloAltoNetworks在一份報告中稱,名為「WireLurker」的惡意軟體會通過Mac感染iOS設備,安裝後,其會收集用戶信息,而傳播源頭是中國第三方蘋果應用論壇麥芽地。
  • 阻止了 WannaCry 擴散的研究員承認開發惡意軟體
    據報導,曾阻止了 WannaCry 勒索軟體擴散的英國安全研究員馬庫斯·哈欽斯(Marcus Hutchins)今日發表聲明,承認自己在成為惡意軟體研究員之前曾編寫了惡意軟體
  • 17款Android App被強制刪除,Google Play商店發現惡意軟體已感染數...
    17款Android App被強制刪除,Google Play商店發現惡意軟體已感染數百萬設備 據來自Zscaler的安全研究人員Viral Gandhi稱,這17個應用程式全部感染了Joker(又名Bread)惡意軟體。
  • mac惡意軟體使用run-only AppleScripts繞過檢測
    mac惡意軟體使用run-only AppleScripts繞過檢測 ​Sentinel One安全研究人員在2020年底發現了一個新的OSAMiner樣本,並對其進行了分析。
  • 研究:約67%惡意Android軟體來自谷歌Play商店
    在最近的一項學術研究中顯示,谷歌 Play商店被確認為是Android設備上安裝惡意軟體的主要來源。
  • 惡意軟體瞄中國蘋果用戶 未越獄也可能被感染
    而近期,美國矽谷的一家網絡安全公司發布報告稱,一種新的惡意應用程式,正在威脅著成千上萬中國蘋果電腦和智慧型手機用戶的安全,即使是沒有「越獄」的蘋果手機也都有可能受到這一惡意應用程式的感染。   美國的Palo Alto網絡公司在當地時間11月5號發布了一份報告稱在過去的半年時間裡邊出現了一個名為Wirelurker的漏洞,或者翻譯成叫連接線當中的潛藏者,這樣一種專門針對蘋果電腦作業系統和智慧型手機作業系統的惡意軟體家族,報告說這一系列的軟體在過去的6個月裡面已經通過位於中國的第三方應用商店感染了467個適用於蘋果Mac OS X作業系統的應用,那麼這些應用已被下載了35600
  • 地下市場出現針對比特幣ATM的惡意軟體
    據趨勢科技(Trend Micro)安全研究人員透露,地下黑市現在出現了一種針對比特幣ATM的惡意軟體。比特幣ATM惡意軟體售價達2.5萬美元,這個軟體利用了一個服務漏洞,允許使用該軟體的人購買價值6750美元、英鎊或歐元的比特幣。惡意軟體的購買者可以通過近場通信(NFC)技術或這個惡意軟體提供的歐洲支付卡、萬事達和Visa卡(EMV)的預寫卡去購買比特幣。
  • Agent Smith惡意軟體感染約2500萬安卓設備被
    中關村在線消息:近日據外媒消息,一種名為 Agent Smith 的新型 Android 惡意軟體已經感染了該惡意軟體通常偽裝成 Google Updater、Google Update for U 或 com.google.vending 等實用工具 ,並對用戶隱藏其圖標。接下來,惡意軟體檢查目標手機上的應用程式,然後獲取帶有惡意廣告模塊的「補丁」識別 APK 的更新。
  • [圖]9月惡意軟體防護報告出爐:Windows Defender躋身榜單前十
    根據獨立評測機構AV-Comparatives近日公布的《2019年9月惡意軟體防護報告》,表明微軟的Microsoft Defender已經成為非常出色的防病毒產品
  • 這麼多年來我們一直把惡意軟體和電腦病毒混淆,其實它們是不同的
    惡意軟體(流氓軟體)與電腦病毒一樣嗎如今,人們更多地提到「惡意軟體(流氓軟體)」和「間諜軟體」而不是「電腦病毒」,弄得病毒似乎已經成為古老的回憶。原因何在?傳統病毒和現在的惡意軟體都是一樣的嗎?顯然不是。
  • 攻擊者利用惡意軟體繞過DNA檢測,或引發「生物戰」
    在學術期刊《自然生物技術》上發表的一篇題為《網絡生物安全:合成生物學中的遠程DNA注入威脅》的研究論文記錄了如何使用惡意軟體破壞生物學家的計算機,以替換DNA測序中的子字符串。攻擊者可以利用《合成雙鏈DNA和統一的篩選協議v2.0系統供應商的篩選框架指南》的漏洞繞過協議,從而開展攻擊。
  • 2020年每天檢測到的最新惡意文件數量增長5.2%, 達到360,000
    2020年,平均每天監測到的最新惡意文件數量達到360,000過去12個月,卡巴斯基的檢測系統平均每天檢測到360,000個最新惡意文件,較去年增長18,000(增長率為5.2%),2018年,檢測到的平均數量則為346,000個。這些惡意文件中,有60.2%為非特定木馬。整體來看,今年檢測到的木馬百分比較去年增長了40.5%。
  • 俄語垃圾郵件推送Redaman銀行惡意軟體
    Redaman於2015年首次被發現,它是針對使用俄羅斯金融機構進行交易的客戶的惡意軟體。最初它被報告為RTM銀行木馬,2017年Symantec 和Microsoft 等廠商將該惡意軟體的更新版本描述為Redaman。2018年的最後四個月,我們發現了多個俄語版本Redaman的大規模分發活動。
  • 如何預防惡意軟體的攻擊?10項防禦措施來幫您!
    在上一篇我們已經了解了最常見的十大惡意軟體類型,那麼針對如此複雜多樣的惡意軟體攻擊,該採取什麼措施保護自己免受惡意軟體的威脅呢?加強網絡安全意識培訓人為的錯誤和過失是企業網絡安全的最大威脅,所以給內部員工培訓網絡安全知識,加強員工的網絡安全意識,遵守良好的安全慣例,這也會有效防禦惡意軟體的攻擊。5.