<progress id="rfrx5"></progress>
<listing id="rfrx5"><ins id="rfrx5"></ins></listing>
<var id="rfrx5"><video id="rfrx5"></video></var>
<menuitem id="rfrx5"></menuitem>
<menuitem id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></menuitem>
<menuitem id="rfrx5"></menuitem><menuitem id="rfrx5"><video id="rfrx5"><listing id="rfrx5"></listing></video></menuitem><cite id="rfrx5"></cite>
<var id="rfrx5"></var>
<ins id="rfrx5"><video id="rfrx5"><thead id="rfrx5"></thead></video></ins>
<cite id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></cite>
<menuitem id="rfrx5"></menuitem><var id="rfrx5"></var><cite id="rfrx5"></cite><menuitem id="rfrx5"></menuitem>
<var id="rfrx5"></var>

新型安卓木马SpyNote生成器遭泄露


¡¾移动通信网¡¿近日£¬PaloAltoNetworks威胁情报团队Unit42宣布发现一类新型安卓木马SpyNote£¬该木马可执行远程入侵功能£¬其生成器近日在多个恶意软件论?#25104;?#36973;泄露¡£SpyNoted与知名的RAT(RemoteAdministrationTools,RAT)程序OmniRat和DroidJack相类似£¬令恶意软件所有者能够对Android设备实施远程管理控制¡£

与其他RAT一样£¬SpyNote有如下主要特征£¬

熚扌鑂oot访问权限

?#23433;装新的APK并更新恶意软件

熃?#35774;备上的文件Í制?#38477;缒?#19978;

?#27983;览设备上全部信息

熂嗵?#35774;备来电

熁袢?#35774;备上的联系人?#26012;?/p>

熃柚?#35774;备?#32578;朔缂嗵?#25110;者录制音频

?#25511;制设备?#38406;裢?/p>

熁袢¡IMEI串号¡¢Wi-FiMAC?#20994;?#20197;及手机运营商信息

熁袢?#35774;备?#35400;?#19968;个GPS定位信息

煵¦´虻缁?/p>

图一£¬SpyNote控制面板

SpyNote安装包要求受害者接受并准许SpyNote执行诸多操作£¬包括£º编辑文本信息¡¢读取通话记录和联系方式¡¢修改或删除SD卡内容£¬已有证据显示SpyNote将内容上传至恶意软件分析网站VirusTotal和Koodous£¬如下£¬

https://www.virustotal.com/en/file/f0646b94f1820f36de74e7134d0bb9719a87afa9f30f3a68a776

d94505212cbd/analysis/

焗ttps://analyst.koodous.com/apks/f0646b94f1820f36de74e7134d0bb9719a87afa9f30f3a68a776d94

505212cbd

分析

安装成功后£¬SpyNote便将该应用的图标从受害者设备上抹去£¬这充分表明SpyNote的生成器应用是用.NET开发的¡£

该应用未做掩?#26410;?#29702;£¬也不受任何掩饰工具或保护工具的保护¡£

图二£¬反编译SpyNote生成器

鉴于使用的端口编号与视频中£¨视频?#20994;?#20026;https://www.youtube.com/watch?v=E9OxlTBtdkA£©所演示的毫无二致£¬以及上传程序仅仅修?#29287;ËAPK的图标而已£¬上传程序在使用SpyNote时可按照该视频中所描述的方法去操作¡£

此外£¬经过配置£¬该RAT可通过TCP端口2222进行C&C远程命令与控制£¨IP?#20994;?#20026;141.255.147.193£©的通信£¬如下图£¬

图三£¬?#26586;úCerberoprofiler实现Dalvik字节码视图

图四£¬SpyNote开启套接字链接

基于我们已掌握的信息£¬现在我们已经了解到该恶意软件使用硬编码SERVER_IP和SERVER_PORTvalues£¨如图四所示£©?#35789;?#29616;套接字链接¡£我们现在可以?#26586;úAndroguard(https://github.com/androguard/androguard)来设计一款C2信息提取程序£¬如下图所示£¬spynote.C2.py脚本将这些数值从APK文件中解析出来£¬并将其应用于命令行中£¬如图五所示¡£

图五£¬提取出的命令与控?#21697;?#21153;器信息

#!/usr/bin/python

importsys

fromsysimportargv

fromandroguard.core.bytecodesimportapk

fromandroguard.core.bytecodesimportdvm

#---------------------------------------------------

#_log:Printsoutlogsfordebugpurposes

#---------------------------------------------------

def_log(s):

print(s)

if__name__=="__main__":

if(len(sys.argv)<2):

_log("[+]Usage:%s[Path_to_apk]"%sys.argv[0])

sys.exit(0)

else:

a=apk.APK(argv[1])

d=dvm.DalvikVMFormat(a.get_dex())

forclsind.get_classes():

#if¡¯Ldell/scream/application/MainActivity;¡¯.lower()incls.get_name().lower():

if¡¯dell/scream/application/MainActivity;¡¯.lower()incls.get_name().lower():

c2=""

port=""

string=None

formethodincls.get_methods():

ifmethod.name==¡¯¡¯:

forinstinmethod.get_instructions():

ifinst.get_name()==¡¯const-string¡¯:

string=inst.get_output().split(¡¯,¡¯)[-1].strip("¡¯")

ifinst.get_name()==¡¯iput-object¡¯:

if"SERVER_IP"ininst.get_output():

c2=string

if"PORT"ininst.get_output():

port=string

ifc2andport:

break

server=""

ifport:

server="{0}:{1}".format(c2,str(port))

else:

server=c2

_log(¡¯C&C:[%s]¡¯%server)

结论

安装第三?#25509;?#29992;将会危险?#20994;Ø£?#36825;些资源缺少如GooglePlayStore这样官方来源的监管£¬而且£¬?#35789;?#26377;详尽的步骤和算法来去除那些恶意应用程序£¬这些应用也并非?#25164;?#21487;击¡£旁加载来自于有问题来源的应用£¬会把使用者以及他们使用的移动设备曝露于各类恶意软件和数据丢失危险之中¡£

到现在为止£¬我们还没有看到有主动攻击使用了SpyNote£¬但我们担心网络罪犯会因为SpyNote的轻松易得而开始作恶¡£现在£¬PaloAltoNetworksAutoFocus的用户可使用SpyNotetag来对该木马进行甄别¡£

指示器

SHA256ofSpyNoteSamples

85c00d1ab1905ab3140d711504da41e67f168dec837aafd0b6327048dd33215e

ed894f9c6f81e2470d76156b36c69f50ef40e27fd4e86d951613328cdbf52165

4fb2d8be58525d45684f9ffd429e2f6fe242bf5dbc2ed33625e3616d8773ed0d

98e2b14896e85362c31b1e05f73a3afddde09bd31123ca10ff1cc31590ac0c07

51e0d505fb3fba34daf4467ca496bca44e3611126d5e2709441756ba632487f0

4b60fff88949181e2d511759183cdf91578ece4a39cd4d8ec5da4015bb40cbed

c064679c42e31a4f340e6a1e9a3b6f653e2337aa9581f385722011114d00aa1e

3323ff4bcdb3de715251502dfb702547b6e89f7973104b3da648163b73b72eef

f0646b94f1820f36de74e7134d0bb9719a87afa9f30f3a68a776d94505212cbd

2ec734fd0f7320b32568ab9c229146a3dab08f951ca5c3114f6af6c77f621929

4e80d61994ee64dadc35af6e420230575553aba7f650bc38e04f3702b21d67c4

357ca2f1f3ea144bdd1d2122ec90ed187e8d63eb8a206794e249d5feb7411662

ac482e08ef32e6cb7e75c3d16a8ea31bcc9bf9400bd9f96b4ec6ed7d89053396

89a5ebf0317d9a3df545cfd3fbcb4c845ea3528091322fd6b2f7d84d7a7d8ae0


微信扫描分享本文到朋友圈

本周热点本月热点

 

  最热通信招聘

  最新招聘信息

最新技术文章

最新论坛贴子

Â뱨×ÊÁÏ2017²Êͼ
<progress id="rfrx5"></progress>
<listing id="rfrx5"><ins id="rfrx5"></ins></listing>
<var id="rfrx5"><video id="rfrx5"></video></var>
<menuitem id="rfrx5"></menuitem>
<menuitem id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></menuitem>
<menuitem id="rfrx5"></menuitem><menuitem id="rfrx5"><video id="rfrx5"><listing id="rfrx5"></listing></video></menuitem><cite id="rfrx5"></cite>
<var id="rfrx5"></var>
<ins id="rfrx5"><video id="rfrx5"><thead id="rfrx5"></thead></video></ins>
<cite id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></cite>
<menuitem id="rfrx5"></menuitem><var id="rfrx5"></var><cite id="rfrx5"></cite><menuitem id="rfrx5"></menuitem>
<var id="rfrx5"></var>
<progress id="rfrx5"></progress>
<listing id="rfrx5"><ins id="rfrx5"></ins></listing>
<var id="rfrx5"><video id="rfrx5"></video></var>
<menuitem id="rfrx5"></menuitem>
<menuitem id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></menuitem>
<menuitem id="rfrx5"></menuitem><menuitem id="rfrx5"><video id="rfrx5"><listing id="rfrx5"></listing></video></menuitem><cite id="rfrx5"></cite>
<var id="rfrx5"></var>
<ins id="rfrx5"><video id="rfrx5"><thead id="rfrx5"></thead></video></ins>
<cite id="rfrx5"><strike id="rfrx5"><listing id="rfrx5"></listing></strike></cite>
<menuitem id="rfrx5"></menuitem><var id="rfrx5"></var><cite id="rfrx5"></cite><menuitem id="rfrx5"></menuitem>
<var id="rfrx5"></var>