2017年Android“間諜軟件”年度總結(jié)報告 |
||||||||||||||||||||||||||||
來源:聚銘網(wǎng)絡 發(fā)布時間:2018-02-07 瀏覽次數(shù): | ||||||||||||||||||||||||||||
信息來源:FreeBuf
前言
|
△ 管家 (housekeeper) | △ 清理 (Cleanup) |
---|---|
△ 安全 (safety) | △ 殺毒 (Antivirus) |
△ 權(quán)限 (Authority) | △ Defender |
△ 衛(wèi)士 (Guardian) | △ Security |
此外,xRAT”間諜軟件”還有強大的文件刪除功能,能刪除感染設備上的大部分內(nèi)容或攻擊者指定的文件,xRAT能遠程指定的刪除操作有:
刪除SDCard上的照片文件;
刪除SDCard上的音頻文件;
清空設備,刪除大部分內(nèi)容,包括SDCard上的所有內(nèi)容,/data/data下的應用和數(shù)據(jù),以及/system/app下的系統(tǒng)應用;
刪除指定的輸入法應用,如QQ拼音、搜狗輸入法等;
刪除指定的社交應用,如微信、QQ、易信、Whatsapp等。
4、利用CVE-2015-3878漏洞的“間諜軟件”
17年12月,Android MediaProjection 服務被曝高危漏洞(CVE-2015-3878),馬上便有惡意開發(fā)者利用該漏洞開發(fā)惡意軟件竊取用戶信息。
MediaProjection服務是Google在Android 5.0中引入的,可以讓應用開發(fā)者獲取屏幕內(nèi)容和記錄系統(tǒng)音頻。在Android5.0之前,應用開發(fā)者需要應用在 root權(quán)限下運行或者用設備的release key對應用進行簽名,只有這樣才可以使用系統(tǒng)保護的權(quán)限來獲取屏幕內(nèi)容。而Android5.0在引入了 MediaProjection服務后,應用只需通過intent請求系統(tǒng)服務的訪問權(quán)限,且不需要在 AndroidManifest.xml中聲明請求的權(quán)限。對系統(tǒng)服務的訪問是通過SystemUI的彈窗來提示用戶,讓用戶決定是否對想要獲取屏幕內(nèi)容的應用授權(quán)。攻擊者可以用偽裝消息來覆蓋SystemUI的彈窗提示,誘使用戶點擊并授權(quán)攻擊者的應用獲取屏幕內(nèi)容。
此次發(fā)現(xiàn)的惡意程序啟動后隱藏圖標,后臺靜默運行,利用屏幕錄制漏洞(CVE-2015-3878)針對安卓5.0-6.0系統(tǒng)的手機進行屏幕截圖,并使用進程保護技術,竊取用戶隱私,接收指定地址發(fā)送的控制指令。該程序主要行為如下:
隱藏程序圖標,欺騙用戶隱藏行蹤;
通過屏幕錄制漏洞對屏幕持續(xù)截圖并上傳;
攔截短信,竊取用戶WiFi密碼等信息上傳到指定服務器;
獲取指定服務區(qū)下發(fā)的指令進行遠程控制。
5、“雙尾蝎”最新“間諜軟件”GnatSpy
17年12月,趨勢科技的安全研究人員發(fā)現(xiàn)一款新型移動惡意軟件“GnatSpy”,據(jù)分析推測該惡意軟件與臭名昭著的威脅組織APT-C-23(“雙尾蝎”)有關。研究人員認為,GnatSpy是“雙尾蝎”常用的VAMP移動惡意軟件的變種,且比VAMP更加危險。此前360威脅情報中心發(fā)布報告指出,2016年 5月至2017年3月,“雙尾蝎”組織瞄準中東地區(qū),對巴勒斯坦教育機構(gòu)、軍事機構(gòu)等重要領域展開了有組織、有計劃、有針對性的長時間不間斷攻擊,攻擊平臺主要包括Windows 與 Android。
GnatSpy的功能與VAMP的早期版本類似,但是GnatSpy添加了更多接收端和服務,賦予這款惡意軟件更多功能和模塊化設計,且新變種還大大增加了對Java注解和反射方法的運用,以規(guī)避檢測。GnatSpy還能從被感染的設備獲取更多信息,包括SIM卡狀態(tài)、電池、內(nèi)存和存儲使用情況。
研究人員表示,目前尚不清楚該組織如何將惡意文件傳播給受害者。一種猜測是,“雙尾蝎”組織將這些文件偽裝“安卓設置”或“Facebook更新”這類應用發(fā)送給用戶,讓用戶誤以為這些文件是合法的成更新并下載安裝在自己的設備上。研究人員稱并未發(fā)現(xiàn)大量的此類應用,這說該組織的攻擊限于具有針對性的特定組織或個人。
6、Skygofree”間諜軟件”家族
18年1月,卡巴斯基實驗室發(fā)布了一款強大的安卓監(jiān)控軟件Skygofree的分析報告,并認為它出自活躍在監(jiān)控軟件市場上的一家意大利IT公司。自 2014 年以來,安卓惡意軟件 Skygofree 暗中增長了很多新功能,包括使用設備麥克風進行基于位置的錄音、使用Android Accessibility Services 竊取 WhatsApp 消息,以及將受感染設備連接到受攻擊者控制的惡意 Wi-Fi 網(wǎng)絡等。目前Skygofree主要通過假冒移動網(wǎng)絡運營商的網(wǎng)絡作為傳播途徑。
圖 Skygofree的發(fā)展時間線
去年10月,Skygofree“間諜軟件”的最新變種可以通過漏洞root受害者設備,并開啟反向shell,接收來自C&C服務的控制指令,讓黑客可以完全遠程控制受感染的安卓手機,竊取用戶隱私數(shù)據(jù)。Skygofree”間諜軟件”的運行流程如下:
Skygofree“間諜軟件”的主要能力和服務如下:
記錄音頻并將文件上傳到遠程服務器;
當用戶位于某個地理位置時記錄周遭音頻;
通過運動檢測追蹤位置;
GSM追蹤 (CID、LAC、PSC);
竊取手機剪貼板數(shù)據(jù);
鍵盤記錄功能;
搜索文件并將被盜文件上傳到遠程服務器;
Skygofree 可經(jīng)由 HTTP、XMPP、二進制 SMS 和 FirebaseCloudMessaging協(xié)議控制;
創(chuàng)建一個新的 WiFi 連接并強迫用戶手機連接。該功能通過強迫手機和網(wǎng)絡連接,讓位于同一網(wǎng)絡的人員執(zhí)行中間人流量嗅探攻擊;
能將自己添加到華為設備的“受保護Apps”列表上。這個列表中的 app 能允許在手機屏幕關閉的情況下繼續(xù)運行;
向受感染設備發(fā)送命令的反向shell;
包含 root利用 (CVE-2013-2094、CVE-2013-2595、CVE-2013-6282、CVE-2014-3153和CVE-2015-3636),來源于github開源項目android-rooting-tools;
能從即時消息 app 如 Line、Viber、WhatsApp、Facebook和 Facebook Messenger 中提取數(shù)據(jù);
包含一個唯一利用,能使用Android Accessiblity 服務讀取展示在WhatsApp 用戶屏幕上的會話;
服務名稱 | 目的 |
---|---|
AndroidAlarmManager | 上傳最后錄制的.amr音頻 |
AndroidSystemService | 聲音錄制 |
AndroidSystemQueues | 運動檢測的位置跟蹤 |
ClearSystems | GSM跟蹤(CID,LAC,PSC) |
ClipService | 剪貼板偷 |
AndroidFileManager | 上傳所有已滲透的數(shù)據(jù) |
AndroidPush | XMPP C&C協(xié)議(url.plus:5223) |
RegistrationService | 通過HTTP注冊C&C(url.plus/app/pro/) |
…… |
三、迅猛增長的商業(yè)“間諜軟件”
在惡意”間諜軟件”層出不窮的同時,Android平臺的商業(yè)”間諜軟件”應用的增長也非常迅猛,這類應用大部分都定位為家長控制(parental control)、手機定位找回等工具,但其實際功能與惡意”間諜軟件”相差無幾,甚至更為強大。用戶甚至不用專門去暗網(wǎng)或地下論壇,直接在搜索引擎或應用市場上搜索關鍵詞“android spy app、手機定位等”就能找到很多類似的應用程序。
3.1 商業(yè)”間諜軟件”的基本特點
幾乎所有的商業(yè)”間諜軟件”應用程序都是需要用戶手動地安裝到目標的設備上,這也是這類商業(yè)“間諜軟件”與傳統(tǒng)的惡意”間諜軟件”的根本差別所在。用戶必須手工的下載應用程序、安裝并輸入購買后獲取到的激活憑證來運行應用。在此之后,安裝的間諜應用程序就從設備上隱身了,整個安裝通常只需要幾分鐘的事件。其中一些商業(yè)“間諜軟件”還會利用設備的管理權(quán)限在目標手機上獲得持久性和自我保護功能。
3.2 商業(yè)“間諜軟件”與惡意“間諜軟件”的功能對比
根據(jù)對市面上主流的商業(yè)“間諜軟件”進行調(diào)查統(tǒng)計,大多數(shù)商業(yè)化間諜軟都具有以下幾種功能:
竊取短信信息;
竊取電話信息(日志/錄音);
GPS跟蹤;
竊取瀏覽器數(shù)據(jù)(歷史記錄/書簽);
竊取手機上存儲的照片/視頻;
竊取通訊錄信息(包括電子郵件地址,甚至照片)
如果您對上述這些功能還沒有什么概念的話,我們不妨對比一下Android平臺上流行的商業(yè)”間諜軟件”與之前介紹的惡意”間諜軟件”的實際功能。
通過對比可以看出,Android平臺上流行的商業(yè)“間諜軟件”和臭名昭著的惡意“間諜軟件”的功能并沒有太大的差別。
3.3 商業(yè)”間諜軟件”的危害
雖然商業(yè)“間諜軟件”都標榜自己有這合理的使用場景,目的給有需要的用戶提供合法的幫助,但是很多商業(yè)“間諜軟件”都存在被濫用的可能。一方面,”間諜軟件”的濫用可能惡化家庭成員或組織成員間的關系,這不僅侵犯了被監(jiān)控人的隱私,而且可能引起暴力事件;另一方面,由于一些商業(yè)”間諜軟件”的開發(fā)者安全意識不夠,將獲取的用戶隱私數(shù)據(jù)簡單的存儲在服務器上。那些原本是想要監(jiān)視他們的家庭、親人、孩子或下屬的私生活而安裝”間諜軟件”的人,他們不知道的是,這些信息被上傳到服務器上后,還可能夠被其他人獲得,造成數(shù)據(jù)泄露或其他不愉快的后果;最后,由于很多”間諜軟件”需要root權(quán)限,在設備上安裝這樣的應用程序,會增大感染惡意軟件的風險,對我們的手機安全造成影響。
四、坊間流傳甚廣的RAT制作工具
在惡意“間諜軟件”和商業(yè)“間諜軟件”迅猛增加的同時,很多Android RAT工具也擴散開來。 RAT意即遠程訪問木馬,指的一種特殊的惡意軟件通過一個客戶端組件感染用戶電腦,隨后與服務器開始通信,允許攻擊者從目標竊取數(shù)據(jù)、對用戶實施監(jiān)控、甚至是控制用戶電腦。RAT一直是黑市上非常吃香的的搶手貨,其中Android RAT主要有DroidJack、SpyNote、AndroidRAT 、dendroid、DarkComet和OmniRAT等,品類繁多,功能齊全,這類工具一般售價在幾十到幾百美元之間。然而,不少RAT工具被破解之后在網(wǎng)上大肆流傳,各式的破解版和教程隨處可見。
這類RAT工具一般使用都十分簡單,以Spynote為例,只需簡單幾個步驟你就可以制作一個“間諜軟件”并實施監(jiān)控了。
步驟1、打開Spynote工具,指定端口號;
步驟2、選擇Tools—Build來創(chuàng)建APK,設置相關參數(shù),Port:外網(wǎng)端口、Host:外網(wǎng)IP、APK的包名、服務名和版本號,填寫完畢后點擊Build即可創(chuàng)建。
步驟3、將生成的APK發(fā)送至目標手機,手機安裝運行后即可上線,且SpyNote生成的APK在設備上會自動隱藏。
SpyNote的功能強大, 主要功能有:
可以生成一個APK,綁定在被控手機的任何APP上
可在電腦端控制手機,包括瀏覽、傳輸、刪除文件等
可進行SMS短信收發(fā)和查看功能
可以控制手機的電話功能
聯(lián)系人管理
麥克風監(jiān)聽
GPS定位
APP管理
文件管理
查看手機系統(tǒng)信息
命令行控制
其他的RAT基本與Spynote大同小異,此類RAT的泛濫勢必會導致Android”間諜軟件”的增長,對我們的隱私安全造成極大的危害。
五、移動端間諜軟件的迅猛發(fā)展給網(wǎng)絡安全帶來的新挑戰(zhàn)
在過去的2017年,“影子經(jīng)濟人”在網(wǎng)上公布多款NSA(美國國家安全局)網(wǎng)絡武器庫的攻擊武器,隨后,使用了“永恒之藍”漏動的勒索病毒“WannaCry”就橫掃全球,給很多國家、組織和人民造成了巨大的損失,以一種震撼的方式展示了這些網(wǎng)絡攻擊武器的可怕。在移動互聯(lián)網(wǎng)迅速發(fā)展的今天,網(wǎng)絡安全較傳統(tǒng)的PC時代的網(wǎng)絡安全發(fā)生了較為深刻的變化,移動端間諜軟件的泛濫也給我們用戶、企業(yè)和國家?guī)砹烁嘈碌奶魬?zhàn):
1、對終端用戶來講,由于移動設備與我們的日常生活日益緊密,移動端間諜軟件的入侵,不僅能竊取我們的隱私,獲取我們的敏感數(shù)據(jù),還能監(jiān)控我們的日常生活,切實給我們的人身安全和財產(chǎn)安全帶來的極大的威脅;
2、對企業(yè)和組織來講,移動互聯(lián)網(wǎng)的發(fā)展增大其遭受攻擊的可能,功能強大的移動端間諜軟件能通過移動設備入侵企業(yè)內(nèi)網(wǎng),訪問企業(yè)的服務器,進而竊取數(shù)據(jù)或執(zhí)行更具破壞性的操作,給企業(yè)的正常運行帶來危害;
3、對國家網(wǎng)絡安全來講,一些能力強大的間諜軟件開發(fā)組織將手中的間諜軟件作為網(wǎng)絡武器出售給其他國家、地區(qū)執(zhí)法機構(gòu)以及獨裁政權(quán),給國家的網(wǎng)絡安全也帶來了很大的安全挑戰(zhàn)。
間諜軟件在危害巨大的同時,其檢測和預防上也存在不少難點:
1、間諜軟件的目標通常比較明確,受害用戶范圍小,對安全軟件來說,比較難以覆蓋;
2、部分功能強大的間諜軟件會利用0 day漏洞進行感染和作惡,很難有效預防;
3、間諜軟件傳播渠道多種多樣,各種技術手段和社工方式并存,難以進行有效防范;
4、間諜軟件一般具有很高的隱蔽性,且部分間諜軟件有智能的自毀功能,能檢查宿主設備環(huán)境或接收遠程指令進行自毀并清理痕跡,躲避安全軟件的檢測。
六、應對措施和防護建議
間諜軟件的泛濫給我們的隱私和財產(chǎn)安全帶來的極大的挑戰(zhàn),商業(yè)間諜軟件的濫用也可能激化組織或家庭成員之間的矛盾。如何有效的防范”間諜軟件”的侵襲是一個十分重要的問題,為應對未來嚴峻的安全挑戰(zhàn),騰訊安全已推出自研AI反病毒引擎——騰訊TRP引擎,TRP引擎通過對系統(tǒng)層的敏感行為進行監(jiān)控,配合能力成熟的AI技術對應用行為的深度學習,能有效識別”間諜軟件”的風險行為,并實時阻斷惡意行為,為用戶提供更高智能的實時終端安全防護。
針對惡意軟件開發(fā)者,騰訊反詐騙實驗室基于海量的樣本APK數(shù)據(jù)、URL數(shù)據(jù)和手機號碼黑庫建立了神羊情報系統(tǒng),可以根據(jù)惡意”間諜軟件”的惡意行為、傳播URL和樣本信息進行聚類分析,溯源追蹤惡意軟件背后的開發(fā)者,予以精確打擊,保護廣大用戶免受惡意軟件侵害。
同時,為盡可能的避免”間諜軟件”的危害,我們也給用戶提出了以下幾條防護建議:
1、不要安裝非可信渠道的應用和點擊可疑的URL;
2、手機設置安全鎖,如PIN碼、手勢或密碼等,防止其他人非法接觸你的設備;
3、及時進行安全更新;
4、安裝手機管家等安全軟件,實時進行保護。