国精品无码一区二区三区在线,欧美性XXXXX极品少妇,亚洲伊人成无码综合网

關(guān)于海蓮花組織針對(duì)移動(dòng)設(shè)備攻擊的分析報(bào)告

時(shí)間 :  2019年05月24日  來(lái)源:  安天移動(dòng)安全


1、背景:海蓮花是什么?


        "海蓮花"(又名APT-TOCS、APT32、OceanLotus),被認(rèn)為是來(lái)自中南半島某國(guó)的APT攻擊組織,自2012年活躍以來(lái),一直針對(duì)中國(guó)的敏感目標(biāo)進(jìn)行攻擊活動(dòng),是近幾年來(lái)針對(duì)中國(guó)大陸進(jìn)行攻擊活動(dòng)的最活躍的APT攻擊組織之一。

        安天及其他安全廠商在之前已經(jīng)發(fā)布過(guò)多份關(guān)于海蓮花的分析報(bào)告,報(bào)告的內(nèi)容主要集中在PC端,攻擊手段往往以魚叉攻擊和釣魚攻擊為主,移動(dòng)端的攻擊并不多見。然而,隨著移動(dòng)互聯(lián)網(wǎng)的發(fā)展,一方面人們的手機(jī)逐漸出現(xiàn)兩用性,除了包含使用者的個(gè)人隱私外,也往往會(huì)帶有其社會(huì)屬性,另一方面,智能手機(jī)的無(wú)線通信可以繞過(guò)內(nèi)部安全監(jiān)管設(shè)備,故而針對(duì)移動(dòng)端的攻擊也成為了整個(gè)攻擊鏈條中的重要一環(huán)。下面,安天移動(dòng)安全以發(fā)生于我國(guó)的一起移動(dòng)端攻擊事件為藍(lán)本進(jìn)行具體分析說(shuō)明。

2、具體分析


MD5

包名

程序圖標(biāo)截圖

86C5495B048878EC903E6250600EC308

com.tornado.nextlauncher.theme.windows8pro

F29DFFD9817F7FDA040C9608C14351D3

com.android.wps

表1. 典型樣本基本信息

        該應(yīng)用偽裝正常應(yīng)用,在運(yùn)行后隱藏圖標(biāo),并于后臺(tái)釋放惡意子包并接收遠(yuǎn)程控制指令,竊取用戶短信、聯(lián)系人、通話記錄、地理位置、瀏覽器記錄等隱私信息,私自下載apk、拍照、錄音,并將用戶隱私上傳至服務(wù)器,造成用戶隱私泄露。

3、樣本分析


       該應(yīng)用啟動(dòng)后會(huì)打開LicenseService服務(wù):

       該服務(wù)會(huì)開啟f線程用于注冊(cè)和釋放間諜子包:

       注冊(cè)u(píng)rl:http://ckoen.dmkatti.com

       動(dòng)態(tài)加載間諜子包:

       子包分析

       主包反射調(diào)用com.android.preferences.AndroidR類的Execute方法:

       首先建立socket連接:

       socket地址:mtk.baimind.com

       通過(guò)與手機(jī)建立通訊,發(fā)送控制指令和上傳短信、聯(lián)系人、通話記錄、地理位置、瀏覽器記錄等部分隱私信息。

       此外該間諜子包還建立了https通訊,用于上傳錄音、截圖、文檔、相片、視頻等大文件。

        https地址:

        https://jang.goongnam.com/resource/request.php,目前已經(jīng)失活, 該C2屬于海蓮花組織資產(chǎn)。

CC

所在位置

mtk.baimind.com

dex文件,Socket通信接收遠(yuǎn)程指令

jang.goongnam.com

dex文件,上傳截圖、錄音文件、文檔等

表2. CC所在位置及作用

        如下圖所示:首先,簽名Subject中包含HackingTeam、Christian Pozz(Hacking Team中一個(gè)管理員的名字)字樣;其次,代碼中的注冊(cè)功能,可以認(rèn)定是對(duì)外出售的商業(yè)間諜軟件;最后,根據(jù)后期Hacking Team泄漏資料來(lái)看,海蓮花組織所屬國(guó)家亦在其客戶名單之中。



4、拓展分析


        根據(jù)注冊(cè)CC的同源性,我們查找到如下樣本:

MD5

程序名

C630AB7B51F0C0FA38A4A0F45C793E24

Google Play services

BF1CA2DAB5DF0546AACC02ABF40C2F19

ChromeUpdate

45AE1CB1596E538220CA99B29816304F

FlashUpdate

CE5BAE8714DDFCA9EB3BB24EE60F042D

Google Play services

D1EB52EF6C2445C848157BEABA54044F

AdAway

50BFD62721B4F3813C2D20B59642F022

Google Play services

表3. 通過(guò)CC檢索到的同源樣本

       與我們分析的樣本不同,以上樣本有了明顯的功能改進(jìn),增加了提權(quán)功能,以45AE1CB1596E538220CA99B29816304F為例,對(duì)其assets目錄名為dataOff.db的文件進(jìn)行解密,解密之后的文件中帶有提權(quán)配置文件,如下所示:

        由此可見,在代碼泄漏后HackingTeam組織的CEO表示“泄漏的代碼只是很小一部分”的言論是有依據(jù)的,這也從側(cè)面反映出網(wǎng)絡(luò)軍火商在一定程度上降低了APT攻擊的門檻,使得網(wǎng)絡(luò)攻擊出現(xiàn)更多的不確定性。

        同時(shí)我們也注意到,該系列惡意代碼有通過(guò)國(guó)內(nèi)第三方應(yīng)用市場(chǎng)和文件共享網(wǎng)站進(jìn)行的投遞。

Hash

URL

641f0cc057e2ab43f5444c5547e80976

http://download****.mediafire.com/sj*m*p**h1rg/so**lfeh*****rb/TOS_Multi_Backup_V1.1.apk

c20fa2c10b8c8161ab8fa21a2ed6272d

http://ws.yingyonghui.com/4d*****a197ad8be*****d88d3c*****/5523a87c/apk/******/com.slhapp.khogameandroid.*************.apk

表4. 樣本分發(fā)鏈接

5、總結(jié)


        海蓮花組織總是在演進(jìn)變化,不斷地通過(guò)更新其攻擊手法和武器庫(kù)以達(dá)到繞過(guò)安全軟件防御的目的。除了武器庫(kù)的不斷更新,該組織也相當(dāng)熟悉中國(guó)的情況,包括政策、使用習(xí)慣等。這不僅迷惑了相關(guān)人員,增加了其攻擊成功率,同時(shí)也可能給目標(biāo)受害群體帶來(lái)不可估量的損失。因此對(duì)于個(gè)人來(lái)講,要切實(shí)提高網(wǎng)絡(luò)安全意識(shí),不要被網(wǎng)絡(luò)釣魚信息所蒙蔽;對(duì)于安全廠商來(lái)講,更需要對(duì)其加深了解并持續(xù)進(jìn)行針對(duì)性的對(duì)抗,提升安全防護(hù)能力,真正為用戶側(cè)的移動(dòng)安全保駕護(hù)航。

6、附錄(IOC)


        5079CB166DF41233A1017D5E0150C17A

        F29DFFD9817F7FDA040C9608C14351D3

        0E7C2ADDA3BC65242A365EF72B91F3A8

        C630AB7B51F0C0FA38A4A0F45C793E24

        CE5BAE8714DDFCA9EB3BB24EE60F042D

        BF1CA2DAB5DF0546AACC02ABF40C2F19

        D1EB52EF6C2445C848157BEABA54044F

        45AE1CB1596E538220CA99B29816304F

        50BFD62721B4F3813C2D20B59642F022

        86c5495b048878ec903e6250600ec308

        780a7f9446f62dd23b87b59b67624887

        DABF05376C4EF5C1386EA8CECF3ACD5B

        86C5495B048878EC903E6250600EC308

        F29DFFD9817F7FDA040C9608C14351D3

        C83F5589DFDFB07B8B7966202188DEE5

        229A39860D1EBEAFC0E1CEF5880605FA

        A9C4232B34836337A7168A90261DA410

        877138E47A77E20BFFB058E8F94FAF1E

        5079CB166DF41233A1017D5E0150C17A

        2E780E2FF20A28D4248582F11D245D78

        0E7C2ADDA3BC65242A365EF72B91F3A8

        315F8E3DA94920248676B095786E26AD

        D1EB52EF6C2445C848157BEABA54044F

        DABF05376C4EF5C1386EA8CECF3ACD5B

        AD32E5198C33AA5A7E4AEF97B7A7C09E

        DF2E4CE8CC68C86B92D0D02E44315CC1

        C20FA2C10B8C8161AB8FA21A2ED6272D

        55E5B710099713F632BFD8E6EB0F496C

        CF5774F6CA603A748B4C5CC0F76A2FD5

        66983EFC87066CD920C1539AF083D923

        69232889A2092B5C0D9A584767AF0333

        C6FE1B2D9C2DF19DA0A132B5B9D9A011

        CE5BAE8714DDFCA9EB3BB24EE60F042D

        50BFD62721B4F3813C2D20B59642F022

        C630AB7B51F0C0FA38A4A0F45C793E24

        810EF71BB52EA5C3CFE58B8E003520DC

        BF1CA2DAB5DF0546AACC02ABF40C2F19

        45AE1CB1596E538220CA99B29816304F

        5AF0127A5E97FB4F111ECBA2BE1114FA

        74646DF14970FF356F33978A6B7FD59D

        DF845B9CAE7C396CDE34C5D0C764360A

        C20FA2C10B8C8161AB8FA21A2ED6272D

        641F0CC057E2AB43F5444C5547E80976

致謝


        感謝奇安信紅雨滴團(tuán)隊(duì)(原360企業(yè)安全威脅情報(bào)小組)對(duì)于因sinkhole造成的域名歸因疏漏的熱心指正。