极具破坏性的Roaming mantis多次涉猎挖矿和网络钓鱼

TRex Web安全 2018年5月21日发布

导语:Roaming Mantis在短时间内发生了显著变化。新的证据表明,其地盘已扩张到欧洲、中东和其他地区的国家,共支持27种语言。攻击者已经超越了Android设备,将iOS作为新的目标,最近开始瞄准PC平台。

2018年4月,卡巴斯基实验室发布了一篇名为“Roaming Mantis使用DNS劫持来感染Android智能手机”的博客blogpost。Roaming Mantis使用Android恶意软件,旨在通过DNS劫持进行传播并以Android设备为目标。根据我们的遥测数据,该活动主要集中在亚洲(韩国,孟加拉国和日本)。潜在的受害者被DNS劫持重定向到一个恶意网页,恶意网页发布了一个伪装成Facebook或Chrome的特洛伊应用程序,然后由用户手动安装。该应用程序实际上包含一个Android木马银行。

它引起了我们的注意,在我们发布后不久,其他研究人员也专注于这个恶意软件家族。我们发布了博客之后又发了另一份出版物。我们想感谢来自其他安全公司McAfee、TrendMicro的同事独立开展的关于这项威胁的很棒的工作。如果对这个主题感兴趣,以下文章很有用:

· Android Banking Trojan MoqHao Spreading via SMS Phishing in South Korea

· XLoader Android Spyware and Banking Trojan Distributed via DNS Spoofing

今年5月,在监测Roaming Mantis(又名MoqHao和XLoader)时,我们观察到他们的M.O。该组织的活动范围扩大了,并改善了他们的攻击/逃避方法。他们的登陆页和恶意apk文件现在支持27种语言,覆盖欧洲和中东地区。此外,犯罪分子还为iOS设备增加了钓鱼选项,并为PC增加了挖矿功能。

一、27种语言: 针对全球

在之前的博文中,我们提到用户在使用被劫持的DNS时试图连接到任何网站时,将被重定向到恶意服务器上的恶意登陆页。登陆页面显示与设备的语言设置相对应的弹框消息,并促使用户下载名为'facebook.apk'或'chrome.apk'的恶意apk文件。卡巴斯基实验室在HTML源代码中确认了硬编码的几种语言的登陆页显示弹框消息。

攻击者将目标语言从四种扩展到了27种,包括欧洲和中东的语言。然而,他们不断以简体中文添加评论。而且,这种多语言不仅局限于登陆页。最新的恶意apk(MD5:“fbe10ce5631305ca8bf8cd17ba1a0a35”)也扩展为支持27种语言。

登陆页和恶意apk现在支持以下语言:

· Arabic

· Bulgarian

· Bengali

· Czech

· German

· English

· Spanish

· Hebrew

· Hindi

· Armenian

· Indonesian

· Italian

· Japanese

· Georgian

· Korean

· Malay

· Polish

· Portuguese

· Russian

· Serbo-Croatian

· Thai

· Tagalog

· Turkish

· Ukrainian

· Vietnamese

· Traditional Chinese

· Simplified Chinese

我们相信攻击者利用一种简单的方法来感染更多的用户,通过用自动翻译器翻译初始语言集。

二、针对iOS 设备的Apple钓鱼网站

以前,这个犯罪组织只专注于Android设备。从那以后,他们显然改变了金钱战略。攻击者现在也瞄准iOS设备,使用钓鱼网站窃取用户凭证。当用户通过iOS设备连接到登录页面时,用户被重定向到http://security.apple.com/:

合法的DNS服务器将无法解析像这样域名,因为它根本不存在。但是,通过受感染路由器连接的用户可以访问登录页面,因为流氓DNS服务将该域名解析为IP地址172.247.116[.]155。这是一个仿冒苹果网站的钓鱼页面,在浏览器的地址栏中提供了令人放心的域名security.apple.com。

钓鱼网站窃取用户ID、密码、信用卡号,卡的到期日期和CVV。钓鱼网站的HTML源代码也支持25种语言。

受支持的语言与登陆页和恶意apk文件几乎相同,只是没有包含孟加拉语和格鲁吉亚语。

三、为PC增加Web挖矿功能

通过查看登陆页的HTML源代码,我们还发现了一项新功能:通过在浏览器中执行特殊脚本进行web挖矿。关于网络矿工的更多细节可以在我们的博文“Mining is the new black”中找到。

Coinhive是世界各地网络犯罪分子都使用的最受欢迎的web矿工。当用户从PC连接到登录页面时,由于浏览器中的挖矿活动,CPU使用率将大幅增加。

四、真正的C2隐藏在邮件主题中

旧版的恶意apk样本包括合法网站、帐户和用于获取真实C2地址的正则表达式,恶意软件通过使用Web套接字连接到该地址。在最近的样本中获得其C2变化的过程在下面将进一步描述:

1.jpg

旧版的样本通过访问合法网站获取下一个C2,从HTML代码的特定部分提取中文字符串并对其进行解码。这个方案在最近的样本中已经改变。它不使用HTML协议,而是使用电子邮件协议来获取C2。

恶意软件通过POP3使用硬编码的outlook.com凭证连接到电子邮件收件箱。然后获得电子邮件主题(中文),并使用字符串“abcd”作为标志提取真正的C2地址。旧版和新版解码函数完全相同。

我们解码了下一阶段C2服务器如下所示:

· 220.136.78[.]40

· 220.136.73[.]107

五、后门命令ping

卡巴斯基实验室观察到,先前的恶意apk(MD5:f3ca571b2d1f0ecff371fb82119d1afe)有18个后门命令来确认受害者的环境并控制设备。根据我们的分析,最近的恶意apk(MD5:fbe10ce5631305ca8bf8cd17ba1a0a35)现在实现了19个后门命令:加入了“ping”。

最近样本中的后门命令如下所示:

· sendSms

· setWifi

· gcont

· lock

· bc

· setForward

· getForward

· hasPkg

· setRingerMode

· setRecEnable

· reqState

· showHome

· getnpki

· http

· onRecordAction

· call

· get_apps

· show_fs_float_window

· ping  NEW

新加命令使用C2服务器的IP地址为参数调用OS Ping命令。通过执行此操作,攻击者可以验证服务器的可用性,数据包传播时间或检测目标网络中的网络过滤。此功能也可用于检测半独立的研究环境。

六、自动生成apk文件和文件名

Roaming Mantis在恶意服务器上使用非常简单的检测规避技巧。它需要使用八个随机数为登陆页面生成恶意apk文件名。

除了文件名之外,我们还观察到,截至2018年5月16日,所有下载的恶意apk文件都是独一无二的,因为它们是实时生成的。看起来攻击者在每次下载时都会自动生成apk文件,以避免文件哈希被列入黑名单,这是一项新功能。根据我们的监测,2018年5月8日下载的apk样本都是一样的。

但是,恶意apk在classes.dex内还包含一个loader,并且在\assets\data.sql中包含一个加密的载荷,它们都与以前的变种是相同的。对于安全研究人员,我们已经在本报告的IoC中添加了解密后有效载荷的MD5哈希值,而不是整个apk文件的哈希值,还有一些完整的apk哈希值已上传到VirusTotal。

七、不断改进恶意apk和登陆页

自从我们的第一份报告以来,Roaming Mantis迅速发展。其更新历史记录显示了威胁的增长速度:

背后的攻击者一直在非常积极改进他们的工具。如下图所示,根据KSN数据显示的每天检测到的用户数,数字在5月5日增加。该日期非常接近登陆页上新功能的更新日期。

八、地盘扩张

卡巴斯基实验室产品检测到Roaming Mantis的恶意apk文件为Trojan-Banker.AndroidOS.Wroba。下图是卡巴斯基安全网络(KSN)根据判决'Trojan-Banker.AndroidOS.Wroba.al'提供的2018年5月1日至5月10日的数据。

由此可见,韩国、孟加拉国和日本不再是受影响最严重的国家;相反,俄罗斯、乌克兰和印度首当其冲。根据2月9日至9月9日收集的数据,每天用户数为150.值得一提的是,最新数据显示,超过120名卡巴斯基实验室产品的用户在短短10天内受到影响。此外,重要的是要注意我们在KSN看到的数据可能只是整个全景的一小部分。有两个原因:

1.某些用户可能正在使用其他AV产品或根本没有产品。

2.Roaming Mantis使用DNS劫持,这甚至会阻止客户报告检测结果。但是,有些设备未受影响,可能是因为切换到蜂窝数据或连接到另一个Wi-Fi网络。

九、总结

Roaming Mantis在短时间内发生了显著变化。此攻击的最早报道于2017年8月由McAfee的研究人员公布。当时,Roaming Mantis分发方法是SMS,并且只有一个目标:韩国。当我们在2018年4月首次报告此攻击时,它已经实施了DNS劫持并将其目标扩大到了更广泛的亚洲地区。在今年4月份的报告中,我们称其为一种积极且迅速变化的威胁。新的证据表明,目标的地盘已扩张到欧洲、中东和其他地区的国家,共支持27种语言。攻击者已经超越了Android设备,将iOS作为新的目标,最近开始瞄准PC平台——感染的用户重定向到目标网页,现在配备了Coinhive web挖矿工。Roaming Mantis使用的逃避技术也变得更复杂。本文描述的最近增加的几个例子包括通过使用电子邮件POP协议获取C2的新方法、服务器端动态自动生成更改apk文件/文件名的方法以及包含附加命令以潜在地帮助识别研究,所有这些都被添加了。行动的快速增长意味着它背后的那些人有强烈的金钱动机,并且可能资金充足。

IoCs

恶意主机:

· 43.240.14[.]44

· 118.168.201[.]70 NEW

· 118.168.202[.]125 NEW

· 128.14.50[.]147

· 172.247.116[.]155 NEW

· 220.136.73[.]107 NEW

· 220.136.76[.]200

· 220.136.78[.]40 NEW

· 220.136.111[.]66

· 220.136.179[.]5

· 220.136.182[.]72 NEW

· shaoye11.hopto[.]org

· haoxingfu01.ddns[.]net

恶意apks:

· 03108e7f426416b0eaca9132f082d568

· 07eab01094567c6d62a73f7098634eb8 NEW

· 1cc88a79424091121a83d58b6886ea7a

· 2a1da7e17edaefc0468dbf25a0f60390

· 31e61e52d38f19cf3958df2239fba1a7

· 34efc3ebf51a6511c0d12cce7592db73

· 4d9a7e425f8c8b02d598ef0a0a776a58

· 531714703557a58584a102ecc34162ff NEW

· 904b4d615c05952bcf58f35acadee5c1

· 9f94c34aae5c7d50bc0997d043df032b NEW

· a21322b2416fce17a1877542d16929d5

· b84b0d5f128a8e0621733a6f3b412e19

· bd90279ad5c5a813bc34c06093665e55

· cc1e4d3af5698feb36878df0233ab14a NEW

· ff163a92f2622f2b8330a5730d3d636c

· 808b186ddfa5e62ee882d5bdb94cc6e2

· ee0718c18b2e9f941b5d0327a27fbda1 NEW

classes.dex:

· 13c8dda30b866e84163f82b95008790a NEW

· 19e3daf40460aea22962d98de4bc32d2

· 1b984d8cb76297efa911a3c49805432e NEW

· 36b2609a98aa39c730c2f5b49097d0ad

· 3ba4882dbf2dd6bd4fc0f54ec1373f4c

· 46c34be9b3ff01e73153937ef35b0766 NEW

· 5145c98d809bc014c3af39415be8c9ac NEW

· 6116dc0a59e4859a32caddaefda4dbf4 NEW

· 8a4ed9c4a66d7ccb3d155f85383ea3b3

· a5d2403b98cddcd80b79a4658df4d147 NEW

· b43335b043212355619fd827b01be9a0

· b4152bee9eca9eb247353e0ecab37aa5 NEW

· b7afa4b2dafb57886fc47a1355824199

· bf5538df0688961ef6fccb5854883a20 NEW

· f89214bfa4b4ac9000087e4253e7f754

· 6cac4c9eda750a69e435c801a7ca7b8d

· e56cccd689a9e354cb539bb069733a43 NEW

· fe0198f4b3d9dc501c2b7db2750a228b NEW

从\assets\data.sql解密的载荷

· 1bd7815bece1b54b7728b8dd16f1d3a9

· 28ef823d10a3b78f8840310484e3cc69 NEW

· 307d2780185ba2b8c5ad4c9256407504

· 3e01b64fb9fe9605fee7c07e42907a3b NEW

· 3e4bff0e8ed962f3c420692a35d2e503

· 3ed3b8ecce178c2e977a269524f43576 NEW

· 57abbe642b85fa00b1f76f62acad4d3b

· 6e1926d548ffac0f6cedfb4a4f49196e

· 6d5f6065ec4112f1581732206539e72e NEW

· 7714321baf6a54b09baa6a777b9742ef

· 7aa46b4d67c3ab07caa53e8d8df3005c

· a0f88c77b183da227b9902968862c2b9

· b964645e76689d7e0d09234fb7854ede

本文翻译自:https://securelist.com/roaming-mantis-dabbles-in-mining-and-phishing-multilingually/85607/如若转载,请注明原文地址: http://www.4hou.com/mobile/11751.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论