Wolf RAT利用间谍软件对泰国发起攻击 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Wolf RAT利用间谍软件对泰国发起攻击

暗影安全实验室 资讯 2020-06-01 15:14:13
441841
收藏

导语:日前泰国用户及设备正在遭受Wolf间谍软件的攻击。经研究表明该恶意软件与WolfRAT有关

导读:日前泰国用户及设备正在遭受Wolf间谍软件的攻击。经研究表明该恶意软件与WolfRAT有关。该恶意软件是基于DenDroid恶意软件的升级版本,其代码主要是通过对DenDroid恶意软件及网络上大量公共开源代码进行复制粘贴而成。该恶意软件通常伪装成一些合法服务应用,如GoogleService,GooglePlay、AdobeFlash插件进行传播。

暗影安全实验室对最新版Wolf间谍软件进行了分析,该恶意软件安装启动后在获取了用户设备敏感权限的情况下上传用户大量敏感信息、对用户通话记录进行录音、对用户设备进行录屏监控用户行为、其目前主要针对WhatsApp,FacebookMessenger和Line等社交软件进行截屏,窃取WhatsApp,FacebookMessenger和Line社交软件的通信信息。且该恶意软件可随时从服务器获取恶意软件更新包更新其恶意代码。


图1-1恶意软件图标

1.运行流程

恶意程序安装运行后会弹框请求大量敏感权限,如果用户不授予这些敏感权限,程序将无法获取用户大量敏感信息。之后该恶意软件便隐藏图标,在后台隐匿执行恶意行为。

图2-1 恶意程序运行流程图

2.样本对比

Wolf间谍软件主要基于DenDroi恶意软件开发的,DenDroi恶意程序最初于2014年出现。源代码于2015年被泄漏。

图2-2 Wolf与DenDroi恶意软件文件对比

此外该恶意软件还拥有屏幕录像功能。此功能是使用另一个开源软件包com.serenegiant实现的。

图2-3 Wolf中使用了com.serenegiant开源软件包

恶意软件经历了几代更新,最新版本的恶意软件增加了com.jaredrummler和com.serenegiant包,用于实现执行shell指令以及录屏功能,不仅如此,主体程序中还增加了截屏、录音、录像以及监听通知消息的功能。

图2-4 Wolf旧版本与新版本对比

我们根据旧版本和新版本Wolf间谍软件的服务器地址找到了该间谍软件的控制后台:旧版本的标题为”WolfIntelligence”,从这一点可以证明此间谍软件与WolfRAT有关联。

图2-5 旧版本Wolf间谍软件控制后台

图2-6新版本Wolf间谍软件控制后台

3.技术分析

恶意软件在执行恶意行为前检测应用是否在模拟机环境下运行。

图2-7 检测模拟机环境

接着配置完参数设置后,获取并上传用户通讯录、通话记录、短信、账户、图片、设备等信息。

图2-8 窃取用户敏感信息

获取用户通话记录:

图2-9 获取用户通话记录

上传用户通话记录,应用在上传用户通话记录信息时会带上“getCallHistory”命令标识。

图2-10 上传通话记录

获取用户联系人信息:

图2-11 获取用户联系人信息

上传用户设备联系人信息:应用在上传用户联系人信息时会带上“getContacts”命令标识。

图2-12上传用户联系人信息

执行shell指令“dumpsysactivity”,检测用户设备应用运行状态,如果检测到WhatsApp、Facebook、Line应用的某界面处于活跃状态,对这些界面进行截屏。

图2-13 检测WhatsApp、Facebook、Line组件运行状态

恶意软件想通过截屏操作获取用户设备WhatsApp、Facebook、Line社交软件的通信信息。将截取的图片保存在mnt/sdcard/System/screenshots/CAP.png目录下。

图2-14 对WhatsApp、Facebook、Line应用进行截屏

3.1远程控制

在获取并上传用户设备通讯录、通话记录、短信等敏感信息后,恶意程序与服务器通信。并下发远控指令。

图2-15 服务器下发指令数据包

指令列表:

指令功能

mediaAlert


获取并播放铃声


mediavolumeup


调节设备音量,调高音量


mediavolumedown


调节设备音量,降低音量


ringervolumeup


调高音量回放


ringervolumedown


调低音量回放


screenon


设置电源锁,保持屏幕开启,防止设备休眠的方式


recordcalls


设置recordcalls参数


settimeout


设置settimeout参数


intercept


设置intercept参数


sendtext


发送指定内容短信给指定联系人


sendcontacts


向用户联系人发送短信


callnumber


拨打电话给指定联系人


deletecalllognumber


删除指定号码通讯录


openwebpage


打开指定url网页


updateapp


从指定服务器下载apk文件更新应用


promptupdate


临时更新应用


promptuninstall


卸载应用


changedirectory(


更改配置文件下需要获取文件信息的的参数值更改为以下外部存储下的以下文件或目录:System", "System Media", "Saved Files", "Recent Media", "Temporary


uploadfiles


上传/storage/emulated/0/System/Calls、/storage/emulated/0/System/Audio、/storage/emulated/0/System/Videos、/storage/emulated/0/System/Pictures目录下文件


deletefiles


删除/storage/emulated/0/System/Calls文件


getbrowserhistory


未获取浏览器记录


getbrowserbookmarks


未获取浏览器书签


getcallhistory


获取并上传通话记录信息


getcontacts


获取并上传联系人信息


getWhatsApp


获取并上传WhatsApp信息


getinboxsms


获取并上传用户短信箱信息


getsentsms


获取并上传用户已发送短信息


deletesms


删除用户设备上指定的短信息


getuseraccounts


获取并上传用户账号信息


getinstalledapps


获取并上传已安装应用信息


httpflood


Socket通信


openapp


启动指定应用


opendialog


打开指定内容的dialog框


uploadpictures


上传用户设备图片


transferbot


更新服务器地址


blocksms


设置blocksms参数


recordaudio


录音并将文件保存在/storage/emulated/0/System/Audio目录下


takevideo


录像并将文件/storage/emulated/0/System/Videos目录下


takephoto


拍照并保存在/storage/emulated/0/System/Pictures目录下


恶意软件通过远控指令控制用户设备,上传用户敏感信息、对用户通话记录进行录音、对用户设备进行录像、拍摄照片监控用户行为。不仅如此,恶意软件还可从服务器获取恶意软件更新包更新其恶意代码。

对用户通话过程进行录音:

图2-16 对通话过程进行录音

从/mnt/sdcard/Download目录下获取update.apk更新恶意软件,这使得恶意程序能随时更新其恶意代码以执行更多恶意行为。

图2-17 更新恶意软件

将指定内容的短信发送给指定联系人,这是传播恶意应用的一种方式。

图2-18 发送短信

监听用户设备通知消息。获取并上传用户设备通知消息。

图2-19 请求获取通知访问权限

图2-20 获取通知消息标题及内容

3.2传播目的

在恶意程序代码中我们发现了恶意软件对oppo设备的检测。oppo作为国内非常流行的一款手机设备,无论在国内还是国外都拥有大量用户。

图3-1 对oppo设备进行检测

在该恶意程序的资源文件中我们发现大量使用不同语言编写的配置文件。其中包括中国大陆、香港以及台湾。由此可看出该恶意软件的攻击目标覆盖大多数国家其中包括中国。

图2-2 多国配置文件

该恶意软件下发的远控指令“getbrowserhistory”、“getbrowserbookmarks”并未实现相应的操作。com.serenegiant开源包的相应功能也并未使用。由此可看出该恶意程序并未开发完全,之后可能会不断更新完善其恶意代码功能。

图3-3“getbrowserhistory”、“getbrowserbookmarks”指令

4.服务器信息

该恶意软件的C2服务器地址指向泰国清迈府。

服务器信息表:

服务器


子域名


IP


地址



https://svcws.na***num.net


svc.nam***num.net



61.**.147.16


泰国清迈府


www.na***num.net


svcws.na***knum.net


服务器功能表:

服务器地址


功能


https://svcws.nam***um.net/Messages/mess_update


上传通讯录、通话记录、短信、账户信息、通知消息、音频、录屏文件等信息


https://svcws.na***num.net//Commands/delete_comm


删除命令


https://nam***num.net//upload-pictures.php?


上传图片信息


https://svcws.nam***um.net/Filesend/upload_file


上传文件目录、路径、内容等信息


https://svcws.nam***um.net/Bots/get_update


上传设备详细信息、地理位置信息


https://svcws.nam***um.net/Transbots/bots_add


上传已经发生变化的地理位置信息。


https://svcws.nam***um.net//comm_getfunction


从服务器获取指令


5.安全建议

· 对于隐藏图标或开启设备管理器的应用,无法通过正常方法将恶意软件卸载干净,可进入“设置-应用”中进行卸载。

· 当应用请求敏感权限时用户应提高警惕,不要轻易授予应用敏感权限。

· 安装好杀毒软件并即时更新能有效防止病毒侵害。

· 安全从自身做起,建议用户在下载软件时,到正规的应用商店进行下载正版软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害。

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务