【技術分析】DowginCw病毒家族解析
作者:錢盾反詐實驗室
0x1.背景
近期,錢盾反詐實驗室通過錢盾惡意程式碼智慧監測引擎感知並捕獲一批惡意應用。由於該批病毒會聯網載入“CWAPI”外掛,故將其命名為“DowginCw”病毒家族。“DowginCw”通過外掛形式整合到大量兒童遊戲應用中,然後通過釋出於各大應用商店或強制軟體更新等手段,將惡意程式碼植入使用者手機裝置中,使用者一旦執行,裝置將不停下載、安裝其他惡意應用,直接造成使用者手機卡頓,話費資損,個人隱私洩漏等風險等。
“DowginCw”能上架知名應用商店和長期駐留使用者裝置,是因為它使用了一套成熟的免殺技術,利用這套技術,免殺病毒可在殺軟面前肆無忌憚地實施惡意行為而不被發現,其免殺技術手段包括:程式碼加固保護、外掛化,以及程式碼延遲載入。
0x2.影響範圍
相關資料表明,早在去年10月“DowginCw”病毒家族應用就上架應用商店。其中幾款應用下載量甚至高達3千萬,疑似存在刷榜,刷量和刷評分,來誘騙使用者下載。
目前,錢盾反詐實驗室已攔截查殺“DowginCw”病毒家族2603款應用。下圖近兩月病毒感染裝置次數已達93w,平均每日感染使用者過萬,共計感染87w使用者裝置。
下表感染使用者top10的應用。
應用名 |
包名 |
感染量 |
魔仙公主換裝 |
com.cocoplay.iceskater |
107543 |
大球吃小球燒烤 |
com.mahjong.sichuang |
39403 |
魔仙公主裝扮遊戲 |
com.colorme.game.gongzhuhuayuano |
28339 |
巴拉拉公主蛋糕 |
com.fcl.anaadwqra |
22798 |
奇妙蛋糕屋遊戲 |
com.qiyou.kxct_MM |
19951 |
小芭比公主遊戲 |
air.com.empiregames.fungirlgames |
14619 |
公主化妝和換裝 |
com.cocoplay.ryenpncocoiceprincess_googleplay |
12940 |
葉蘿莉美甲師(免費版) |
com.fc.mhklmjslnad |
12249 |
可愛公主醫生小遊戲 |
com.andromo.dev249143.app236834 |
12058 |
叢林髮型製作世界 |
com.fancywing.s3 |
11697 |
0x3惡意樣本分析
對“DowginCw”病毒家族其中一樣本分析。
應用名:王子結婚換裝小遊戲
包名:com.brainsterapps.google.katyinternational
2.1主包解析:
l 啟動惡意程式碼;
l 從雲端獲取惡意推廣外掛資訊;
l 載入執行惡意推廣行為;
l 監聽應用安裝、網路改變,進而呼叫子包,執行惡意行為;
1.惡意程式碼是在入口activity的attachBaseContext被載入的,也就是應用一啟動就會載入惡意程式碼塊。為了躲避動態沙盒監測,惡意行為會延遲30s執行。
2.訪問http://mail[.]zbmcc.cn/s獲取外掛Json資料。資料如下,a:外掛包下載地址;b:版本號;c:裝置sd卡存放位置;d:惡意彈窗控制指令資料,函式call的引數。
{
“a”: “http://d2[.]chunfeifs[.]com/jfile/ter.jar”,
“b”: “5.0”,
“c”: “download/br/”,
“d”: “1=2,1;3=2;4=2,1;7=3,2,1,30;8=1,1;”
}
3.外掛下載地址來自xiongjiong[.]com或chunfeifs[.]com。成功下載後,隨後動態載入ter5.0.jar,並反射執行“init”方法完成惡意推廣行為初始化,下圖“CWAPI”的靜態程式碼塊,可知DowginCw的彈窗方式。
最後主包通過反射執行子包“call”函式啟動惡意推廣。
4.應用安裝成功、網路改變廣播監聽,通過反射呼叫子包LCReceiver類onReceive函式實現。
2.2子包惡意推廣
下圖子包工作圖:
設定惡意推送模式和定時彈應用安裝提示窗的指令資料,來自mail[.]zbmcc[.]cn返回的json資料中的b欄位值,例如資料指令“1=2,1;3=2;4=2,1;7=3,2,1,30;8=1,1;”會開啟以下3種推送模式和設定彈應用安裝提示視窗定時器:
內插輪番,在指定的間隔時間在主包應用視窗彈推送窗;
解鎖,裝置解鎖彈推送窗;
外插輪番,在指定的間隔時間在任意應用視窗彈推送窗;
“DowginCw”每發起一次惡意推送,都會從go[.]1mituan[.]com獲取加密的待推送應用資料。
經解壓解密可獲取資料如下,包括應用編號、彈窗圖片地址、推送應用下載地址:
為了能夠在裝置解鎖,任意應用介面彈窗,病毒需要獲取當前執行Activity例項。“DowginCw”通過反射獲取ActivityThread中所有的ActivityRecord,從ActivityRecord中獲取狀態不是pause的Activity。
成功彈出惡意推廣窗,使用者觸屏圖片區域,甚至點選“取消”也會下載準備的應用。
安裝提示窗也是定時執行,若監測到下載應用沒被安裝,則會彈窗誘導使用者安裝應用。當應用成功安裝,LCReceiver會接受處理“android.intent.action.PACKAGE_ADDED”廣播,實現應用自啟動。如此環環相扣,完成一個又一個惡意應用植入使用者裝置。
我們發現惡意推送的應用全部來自域名:xiongjiong[.]com和youleyy[.]com,下載的應用以偽裝成遊戲和色情類app為主,大部分屬於SmsPay家族(啟動傳送扣費簡訊),部分Rootnik家族(root裝置向系統目錄注入惡意應用),下表部分推送應用:
應用名
包名
我的世界
com.xiaodong.android.mc.chwan0724
絕地求生
il.fhatiazsfv.f.k2be42121f2539.f9b1
復仇者聯盟
com.union.theavenger20713
貪吃蛇大作戰
yoq.yvlha.tfyz.HX2017_728
私密空間
com.simsiskongj20088ian.cdsqcgpmdpfm
女神來了
ymju567_thjtyu.juki
我的安吉拉
bgbg_67_n_6666.ghgyh
越野飆車
com.kkpo.iibs61108
我的世界
cdf.khyhkgdgd.lfdbvbhbngx
0x4黑色產業鏈分析
如下圖所示,由制馬人、廣告平臺、多渠道分發、轉賬洗錢構成了“DowginCw”黑色產業鏈的關鍵環節。
其中制馬人團隊負責開發維護,以及免殺處理,目前病毒已迭代到5.0版本,特點包括:能以外掛形式整合到任意app;程式碼延遲載入,由雲端下發惡意外掛;字串加密,程式碼強混淆等技術,可見“DowginCw”開發團隊專業度之高。“廣告平臺”角色是“DowginCw”病毒的主要賺錢方式,通過在黑市宣傳推廣能力,以成功下載應用或成功安裝病毒木馬收費。“多渠道分發”團隊在整個鏈條中處於相對核心的地位,通過與某些應用合作,成功整合“DowginCw”外掛,致使能上架知名應用商店。從實際運作來看,整個圈子除了上述幾個重要角色外,一些環節還會有其他黑產人員參與其中,比如上架應用商店後,想要讓app曝光誘騙使用者下載,會請專業人員進行刷榜,刷量,涮好評。
Ox5團伙溯源
我們通過錢盾惡意程式碼智慧監測引擎,從“DowginCw”病毒家族中提取出如下C&C地址:zbmcc.cn、smfoja.cn、typipe.cn、unfoot.com、yuchanglou.com.cn、inehzk.cn、chunfeifs.com、xiongjiong.com.cn、1mituan.cn、elianke.cn、youleyy.com、cd.zciec.com。從域名的註冊郵箱分析,可挖掘出該產業鏈部分人員,如下圖所示。
分析發現:
1、黑產團伙使用ailantian198*@126.com、lantian198*@foxmail.com、30854789*@qq.com作為“DowginCw”域名地址的公共郵箱,並使用這些郵箱註冊大量其他惡意域名。
2、其團伙成員包括:黃某、餘某、程某、石某、齊某等9名成員,其中黃某負責平臺推廣;餘某負責已註冊的老域名購買;石某和齊某疑是病毒外掛開發人員;其餘人員屬於下游工作者。
3、根據該團伙黃某,石某在公網洩漏的QQ賬號308547893@qq.com,21543345@qq.com,發現團伙的“根據地”應該在福建。
0x6清理方案
目前,錢盾全面支援“DowginCw”病毒家族清理;建議使用者開啟全盤掃描模式,清理下載的惡意應用安裝包。
本文由阿里聚安全釋出,轉載請註明出處。
http://jaq.alibaba.com/community/art/show&articleid=1283
相關文章
- .net家族技術體系
- MSN騙子病毒詳細技術分析(轉)
- ARP病毒攻擊技術分析與防禦
- 病毒防護技術基礎
- Linux流行病毒家族&清除方法集錦Linux
- Hystrix技術解析
- XML解析技術XML
- Linux系統 反病毒技術(轉)Linux
- 分析技術
- 技術揭秘:宏病毒程式碼三大隱身術
- DNS隧道技術解析DNS
- PostgreSQL TOAST 技術解析SQLAST
- 病毒的編制關鍵技術(1) (轉)
- 病毒的編制關鍵技術(2) (轉)
- [精華] RDMA技術原理分析、主流實現對比和解析
- Potato家族本地提權分析
- 三層交換技術解析
- 病毒逆向分析
- 技術乾貨 | WebRTC 技術解析之 Android VDMWebAndroid
- 技術宅找女朋友的技術分析
- RainbowMiner,一個求生欲極強的挖礦病毒家族AI
- 10月勒索病毒組團大戰,“頂流家族”GlobeImposter重回榜首
- xMIS需求分析技術
- 技術分享 | AlertManager 原始碼解析原始碼
- 交換技術:NGN核心軟交換技術分析(轉)
- UcHelp 病毒分析 By Cater
- 基於雲技術的域名解析系統研究:傳統解析技術的侷限性
- Linux核心技術分析Linux
- SD-WAN技術分析
- Steam遊戲《TownScaper》技術分析!遊戲
- 量化技術分析應用
- 解析新病毒時代部分病毒發展趨勢(轉)
- 智慧語音技術的深度解析
- 智慧雲解析有哪些核心技術?
- flashback閃回技術應用解析
- 百度快照劫持技術解析
- 三層交換機技術解析(轉)
- 視訊技術詳解:RTMP H5 直播流技術解析H5