Kemoge:另一个感染了20多个国家的恶意广告软件

admin 2022-06-23 20:42:31 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

http://p7.qhimg.com/t017c2cc9b4c81dcd1f.jpg

继先前的发现,FireEye实验室的研究人员发现另一个迅速蔓延全球的恶意广告软件,它允许完全接管用户的CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android设备。这种攻击也可能来自中国,由于其指挥和控制域是aps.kemoge.net,我们把它称为Kemoge。

http://p7.qhimg.com/t011d707200087f4b15.jpg

图1所示,世界受感染地区地图

如图1所示,感染范围非常大,已确定的受害者来自20多个国家,包括政府和大型产业。这个恶意广告软件通过重新包装将自己伪装成流行的应用程序,所以传播广泛。一些示例如图2所示


http://p6.qhimg.com/t0165db0f5c63b7da0d.jpg

图2所示, Kemoge样本


http://p7.qhimg.com/t01cdfbdcec9d659c97.jpg

图3所示,概述Kemoge的生命周期

图3显示了Kemoge的生命周期。攻击者使用第三方应用商店上传应用,并通过网站和应用内链接广告促进下载。有些获得root权限的攻击性广告网络也可以自动安装这种样本。在初始阶段,Kemoge收集设备信息并上传到广告服务器,然后后台遍布服务广告,受害者将会定期看到广告条 (当CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android用户停留在主屏幕时,广告会弹出)。


http://p8.qhimg.com/t014bc57911cf67a3b2.jpg

图4,从Kemoge CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>AndroidManifest.xml获得的代码片段

最初Kemoge只是烦人,但很快就变得邪恶。如图4所示,它在CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>AndroidManifest上登记MyReceiver,并在用户解锁设备屏幕或网络连接情况发生变化时自动启动。然后MyReceiver会调用MyService,两者都伪装成谷歌代码(以com.Google.rp.confirm为前缀)。一些其他的样本也会用usecom.Google.system.provider.confirm ,com.Google.ad.sprovider, com.CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android.ad.sprovider等作为组件的前缀。


启动后,MyService会查找一个名为<name>.mp4的东西, mp4扩展名只是一种掩饰,它实际上是一个具有多个级别加密的ZIP文件。首先,它使用ZIP固有的密码加密技术的保护其中的内容,然后再使用DES加密。最后再加密DES密钥(表示为Key1)与另一个DES密钥(表示为Key2),并在代码中拆卸Key2。在运行时Kemoge将会逆序解密这个ZIP文件,如图5所示

http://p5.qhimg.com/t01350d1f9c55d753dd.jpg

图5,ZIP文件的解密过程


http://p8.qhimg.com/t012979aadbd25c8a5c.jpg

图6,反编译DES密钥生成的Java代码片段

例如,图6显示了Kemoge反编译Java代码片段获取Key2,并生成Key1的过程。代码片段用字节[0 x73 0 x41 0 x26 0 x73 0 x32 0 x76 0 x24 0 x31]初始化DESKeySpec ,并作为Key2解密字节[0 x87,0 xaf 0 xf9 0 xe5,0 x93 0 xe1 0×50 0 x5a 0 x12 0 x8b 0 x9f 0 x8c 0 x72 0 x86,0 x79 0 xe3]。注意,代码使用实际字节的ASCII码代替了实际字节,混淆了加密字节,例如0 x87被0 x38和0 x37(“8”和“7”)取代。解密使用CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android Bouncy Castle的默认DES模式,没有指定初始向量。解密后的字节是(0 x35,0 x64 0 x26 0 x4c,0 x32 0 x2c 0 x54 0 x39 0 x77 0 x4f], 用于产生Key1(用DESKeySpec),并解密加密的ZIP文件。加密算法仍是没有初始矢量的默认DES模式

遵循相同的过程但输入不同的加密字节也可获得Key1,Kemoge会生成ZIP保护密码。解压缩文件后,它提取下列文件:

·       CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>AndroidRTService.apk

·       root.sh

·       busybox

·       su

·       .root

·       root_001, root_002, …, root_008 

这个恶意软件携带多达8种利用root电话的方法,针对大范围的设备模型。root方法包括mempodroid、motochopper、perf_swevent exploit、 sock_diag exploit、put_user exploit。这种利用似乎是一些开源项目编译的,也有一些来自商业工具“root大师”。

在获得root后,它将执行root来获得持久性,然后植入CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>AndroidRTService.apk,并作为Launcher0928.apk(模仿合法发射器系统服务文件名)进入系统分区。此外,这个apk的打包名称也看起来像真实的服务。例如:com.facebook.qdservice.rp.provider and com.CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android.provider.setting.

这个恶意的系统服务通过aps.kemoge.net来获得命令以躲避检测,它不经常与服务器通信。相反,它只在第一次启动时或24小时后寻求指令。在每次通信时,它首先发送IMEI存储信息和安装应用程序信息到远程服务器。我们截获了一台使用CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android 4.3的Nexus 7的网络流量,这台设备安装了附录中列出的第一个样本。相应的流量如图7所示。上传设备信息后,它向服务器请求命令,如图8所示。

http://p4.qhimg.com/t014ad012cb3cf89779.jpg

图7,Kemoge上传设备信息


http://p1.qhimg.com/t01e0dcf612adae1d69.jpg

图8,Kemoge上传更多的信息和要求命令

服务器响应三组命令,并执行恶意的系统服务:

·       卸载指定的应用程序

·       启动指定的应用程序

· 从服务器提供的链接下载和安装应用程序

http://p4.qhimg.com/t014ad012cb3cf89779.jpg

图9,远程控制服务器响应

在撰写本文时数控通道仍在运行。在我们的实验中,我们收到的响应如图9所示。在这种情况下,它正试图卸载AV应用和流行合法的应用,可能是在为进一步袭击做准备

附件一中列出几个Kemoge的例子。附录II列出了一些使用的签名证书。我们观察到所有样品的代码中都包含简体中文字符。有趣的是,一个样本也被发布在Google Play,但被剥夺了使用root攻击和数控的能力。

http://p1.qhimg.com/t01ab43088c979d8b1b.jpg

图10,Google Play上“ShareIt”的截图 [4]

打包名称为MD540b1dcbe5eca2d4cf3621059656aabb5 cc.taosha.toolbox.shareit 的Kemoge样本使用了附录II中列出的第一个证书。相同的证书也用于签署了一份Google Play应用程序,使用相同的应用程序与打包名称(如图10),因此它们应来自相同的开发人员。这个谷歌应用程序有100 k ~ 500 k的下载量。基于开发人员的名字(“Zhang Long”)和第三方集成使用的应用程序(人人网,腾讯网等),它的开发人员可能来自中国。基于用户的评论,ShareIt 具有和Kemoge一样的特征(烦人的广告服务,自动通过其他攻击性渠道进行传播,等等)。可能是为了通过审查, Google Play版本删除root利用和数控的行为,但它确实曾向adm.kemoge.net和ads.kemoge.net寻求广告。此外, 如果远程服务器发回一个apk文件,它会请求taosha.cc更新和提示安装。在我们的实验中服务器是运行的,但只能返回到404,所以开发人员可以提供恶意版本或其他恶意软件。我们已经向谷歌通知了这个威胁,用户应该谨慎下载这个程序。


结论

这是另一个恶意广告软件,可能由中国开发商或中国黑客控制,并在全球范围内传播,这是一个重大威胁,我们建议:

·       不要点击可疑的链接邮件/短信/网站/广告。

·       不要在官方应用商店外安装应用程序

·       保持CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android设备更新,以避免被植入已知的漏洞。(升级到最新版本的操作系统将提供一些保护,但这并不意味会保持安全。)

 

为了检测和抵御这类攻击,我们建议客户配置类似FireEye MTP的移动安全解决方案,从而增强威胁的可见性,并主动追踪受损设备。此外,我们建议客户配置NX电器,确保无线流量在NX电器扫描范围内,并覆盖到移动设备。

 

参考文献:

[1] https://www.fireeye.com/blog/threat-research/2015/09/guaranteed_clicksm.HTML
[2] https://github.com/trevd/CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android_root
[3] https://github.com/saurik/mempodroid
[4] https://play.Google.com/store/apps/details?id=cc.taosha.toolbox.shareit

附录一;Kemoge的例子

Package Name

App Name

MD5

cc.taosha.beautify.easylocker

Easy Locker

2701de69ea6b57bbc827830660711ea2

cc.taosha.toolbox.shareit

ShareIt

40b1dcbe5eca2d4cf3621059656aabb5

com.cg.sexposition

Sex Cademy

abaf6cb1972d55702b559725983e134a

com.cg.wifienhancer

WiFi Enhancer

0c67d0919e574a6876c73118260368ee

com.change.unlock.zhiwenjiesuo

Fingerprint unlock

1be29a6622543f6f5063eda1d83a4e49

com.funme.assistivetouch

Assistive Touch

7cd86d83d916dbd9b04d0e7e4f9ff6e8

com.funme.sexfree

Calculator

bf6dc2f78baed212f6aa4268da086e09

com.jrhw.pinkygirls

PinkyGirls

6fc29ab75d87a5b1e0dd792c5c68d738

com.kayaya.tao.tomcat

Talking Tom 3

b36a751d72e2bdea80e7ff72b6fb3a41

com.kiss.browser

Kiss Browser

cec85188308644273332d00d633ab875

com.leo.appmaster

Privacy Lock

f1a16304e427b7f8657de8c3dfb1d33f

com.light.browser

Light Browser

162cb09e2eebd595eae2617cd3af1d0d

com.magic.gmobiepay.clear

Magic Treasure

aa31e77775f5ce3e85ebf3bdb09f590e

com.space.funhgames.september

2048kg

efb917cb0cf09fc38b98500af61d30dc

com.star.CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android.smartTouch

Smart Touch

db563053762250a5cb4d0c10e0e3dbb0



附录二,示例签名证书

Owner: CN=tao sha, OU=IT, O=taosha.cc, L=Shenzhen, ST=Guangdong, C=86
SHA1: EF:A5:C2:18:9C:21:4B:A8:21:90:4C:10:6A:B5:77:53:0F:22:00:62

Owner: CN=hexy_root_009, OU=hexy_root_009, O=hexy_root_009, L=hexy_root_009, ST=hexy_root_009, C=hexy_root_009
SHA1: E3:BD:4B:4F:38:7C:1A:A8:C0:4C:98:B2:B2:B1:B0:CF:33:5E:71:BC

Owner: CN=keke_root_025, OU=keke_root_025, O=keke_root_025, L=keke_root_025, ST=keke_root_025, C=keke_root_025
SHA1: 41:F4:9B:14:E9:8A:7C:EF:5E:BF:D9:9C:8F:58:43:48:45:BE:12:B2

Owner: CN=kiss, OU=kiss, O=kiss, L=hangzhou, ST=zhejiang, C=86
SHA1: 72:62:C5:38:78:81:B1:10:51:B3:D3:B3:63:B5:AC:F9:B9:8F:6E:B9

Owner: CN=Google, OU=Google, O=CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android, C=CN
SHA1: E9:20:9A:53:9B:C7:41:22:1D:53:37:FE:FA:9E:26:59:6C:3D:08:96

Owner: CN=wilson, OU=land, O=land, L=hangzhou, ST=zhejiang, C=86
SHA1: E5:58:C9:BA:6A:A3:D1:AC:2A:12:5B:94:C6:F6:02:2F:EE:0D:19:39

Owner: CN=hzckgames, OU=hzckgames, O=hzckgames, L=hangzhou, ST=zhejiang, C=86
SHA1: 49:D2:51:A6:67:CC:9D:C2:9D:AB:FA:E8:D3:85:44:FF:B0:59:BC:90

Owner: CN=hong, OU=fjwy, O=fjwy, L=zhejiang, ST=zhejiang, C=CN
SHA1: 89:81:E2:B0:30:A9:A4:60:5D:B2:4B:E4:31:59:A3:01:73:1C:C6:53

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
记一奇葩弱口令到内网实战 AnQuanKeINFO

记一奇葩弱口令到内网实战

一、前期打点拿到目标后首先要做的就是信息收集,这次给的目标就给个单位名称,通过互联网上搜索发现其网站在阿里云上着实无奈,在这里推荐个寻找资产的方法,利用ICP/IP地址/域名信息备
MITRE漏洞公告意外展示易受攻击资产 AnQuanKeINFO

MITRE漏洞公告意外展示易受攻击资产

第317期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
浅识k8s中的准入控制器 AnQuanKeINFO

浅识k8s中的准入控制器

背景在 k8s中各组件和kube apiserver通信时的认证和鉴权 中提到”NodeRestriction准入插件”,实际上它是一个”准入控制器”。“准入控制器”是一个重要的概
评论:0   参与:  0