导读:
“土耳其轰炸美盟友”、“伊朗游轮被炸”等一系列的重大事件的发生无疑显示出中东地区紧张的局势。此时此刻的中东犹如一个火药桶,一不小心就会出现战争风险。不过,中东局势虽然很乱,但也主要是两大利益集团控制着局面:一个是以美国、以色列、沙特等为攻的集团,一个是以俄罗斯、伊朗和叙利亚等为守的集团。伊朗作为其中势力强大的国家之一,纵然会成为敌对国家的攻击目标。
近期,暗影移动安全实验室在日常监测中,发现了一款中文名叫“费雷顿·莫希里”的间谍木马软件,研究人员分析发现,该软件是专门针对伊朗开发的,其主要目的是窃取情报。样本启动后并没有任何效果,但它却默默地在后台远程的监控用户行为,比如录视频、对通话过程录音、拍摄照片等,还会收集用户通讯录联系人、短信息、精确位置、浏览器记录、账户等信息,并将收集的信息上传到指定的服务器。
图 1
“费雷顿·莫希里”的安装图标
样本MD5:
43BD113A0952172BCBA57055F5A707BB
安装名称:
فریدونمشیری
中文名:
费雷顿·莫希里
样本包名:
air.com.arsnetworks.poems.moshiri
二、运行原理
该样本通过电量变化广播唤醒恶意服务AMService,然后在AMService服务中监听大量系统广播(如:网络变化广播、短信广播、电话拨号广播、电话关机广播、),监听数据库的变化(如:短信数据库、浏览器书签数据库),激活各种恶意行为,其运行过程主要分两步,第一步是通过各种系统广播,监听用户手机动态,保证恶意程序在后台持续运行。并对用户通话记录进行录音、收集用户通讯录、接收的短信、浏览器记录、联系人、账号、安装应用等信息;然后上传到指定服务器,第二步是从远程服务器获取大量的控制指令,然后根据控制指令执行收集用户信息,通过录制视频以及拍摄照片监控用户行为,上传持续收集的情报、并删除指定文件等操作。
三、代码分析
(1)启动恶意服务,监听大量系统广播
启动恶意服务AMService,监听用户手机短信数据库变化、浏览器书签数据库变化、基站信息变化、注册网络变化广播、接收短信广播、电话拨号拦截广播。
(2)窃取用户隐私数据
注册接收短信广播,监听短信数据库变化,不管是接收短信、发送短信、编辑短信,短信数据库都会发生变化,当短信数据库发生变化或用户接收到短信时,该程序收集用户的短信号码和短信内容,并且将内容保存至log文件。
注册电话拨号广播,当电话为来电状态时,匹配来电号码的尾号,如果号码匹配上,且用户已接听(从此看出攻击者是有目的性针对特定号码进行攻击。),将开始对通话过程进行录音。
监听浏览器书签数据库变化,获取用户网页浏览记录。
图7 获取用户网页浏览记录
监听基站信息变化,保存基站经纬度信息。
获取用户所有短信信息、联系人信息、通话记录信息、账号信息、Google浏览器书签信息。
图9 获取短信、通讯录、通话记录、账号、浏览器书签等信息
将获取的所有信息通过AES算法加密并保存至后缀名为log的文件。
获取所有后缀名为.log的文件,并上传至服务器。
http://www.firmwa****pdate.com/mmh/upload-log.php。
图12 截获的数据包
(3)远程控制行为
该样本从指定服务器获取控制端下发的指令,通过一级指令和二级指令,双重控制。
服务器URL:
http://www.firm*****pdate.com/mmh/get-function.php?uuid=14768afcde85653d
图13 加载远程服务器
控制指令思维导图:
远控指令详细解析:
一级指令”Get”,修改配置文件。
一级指令”Get”,二级指令”AllLog”,导出.log文件。
一级指令”Get”,二级指令”AllContact”,获取所有联系人信息。
一级指令”Get”,二级指令”AllFile”
,获取所有文件
。
一级指令”Get”,二级指令”AllSms”,获取所有短信信息。
一级指令”Get”,二级指令”AllCall”,获取所有通讯录信息。
一级指令”Get”,二级指令”AllApp”,获取手机已安装应用信息。
一级指令”Get”,二级指令”AllBrowser”,获取用户浏览器记录。
一级指令”Get”,二级指令”AllAccount”,获取用户所有账号。
一级指令”Get”,二级指令”AllSetting”,获取设置信息。
一级指令”Get”,二级指令”Location”,获取精确位置信息。
一级指令”Get”,二级指令”HardwareInfo”,获取设备硬件信息。
一级指令”Get”,二级指令”File”,更新从控制端获取的指定文件内容,并发送到服务器。
一级指令”Take”,二级指令”Audio”,
录音并保存至
/sdcard//Android/data/com.android.browser/files目录。
一级指令”Take”,二级指令”Audio”,
录制视频并保存至
/sdcard//Android/data/com.android.browser/files目录。
一级指令”Take”,二级指令”Photo”,拍摄照片并保存至
/sdcard//Android/data/com.android.browser/files目录。
一级指令”Delete”,二级指令”SMS”,删除短信。
一级指令”Delete”,二级指令”Call”,删除通讯录。
一级指令”Delete”,二级指令”File”,删除控制端指定的文件。
一级指令”Reset”,二级指令”AllCommand”,将保存所有获取信息的文件上传到服务器后,删除所有文件。
四、同源分析
通过对费雷顿·莫希里应用样本的分析,我们发现了一批与该样本拥有同样文件框架的家族样本。
他们的攻击目标都是伊朗,且通过仿冒与伊朗当地文化相关的应用名来骗取用户安装使用,从而在后台远程监控用户行为,窃取用户隐私数据。
以下为部分同源样本信息。
表1 同源样本信息
MD5
|
安装名称
|
包名
|
4567824a45a818bc389d7eeae3c7b678
|
جهاددراسلام
|
jehaddareslam.sunnibook.net
|
CC88F21406EAEED70A890F53E57C98B6
|