腾讯御安全深度解析新型流量盗刷病毒家族

【关键词:腾讯御安全,APK漏洞扫描,应用安全,应用漏洞】

近期,腾讯安全反诈骗实验室的新一代AI引擎TRP,基于应用行为、网络行为等维度进行人工智能学习训练,从海量APK文件检出一款新型流量盗刷病毒家族,其开发者嚣张留下痕迹称其为“/evil/invisible”——我们将其命名为“隐匿恶魔”。腾讯御安全发现,该病毒一旦进入用户设备后,其内置云控模块就会下发云控指令控制用户设备执行后台模拟广告点击等非法操作!

前言,  神羊情报分析平台“揪出”幕后黑手

神羊是腾讯御安全技术支持腾讯安全联合实验室研发的一款情报分析系统,输入病毒样本相关的IP、域名、电话号码或邮箱等线索,就能对线索进行溯源分析并呈现整合结果。
当确认某SDK模块是恶意行为发起方,我们通过神羊定位到名为上海柚稻信息技术有限公司与此事有关。我们已将相关线索提交给相关部门评估处理,目前用户可以通过手机管家进行拦截查杀。

一、 AI引擎聚类关联发现:多款正规应用被重打包

该恶意病毒家族通过SDK代码集成、应用重打包等方式嵌入各类流行应用中,然后通过应用市场、软件下载站、线下手机店等渠道安装到用户手机;不仅多米音乐等多款流行应用都不慎被植入“隐匿恶魔”,某应用市场PC版及非官方ROM也成为了病毒的植入渠道,根据神羊情报,该家族主要通过几种方式大量传播:

伪装成系统应用并通过某些PC应用市场模块进行线下推广

·        通过非官方ROM植入用户手机

·        通过合作植入到一些流行应用中

·        通过重打包流行应用然后诱导用户下载

二、详细分析报告如下:

1.样本基本信息
应用名:系统设置
包名:com.android.system.settings
证书:ECC18BE38235706A4A46B96568C57A0D

恶意行为:

主要访问域名:
任务下发域名 api.jsi**.com
广告下发域名 a.you***dia.com(注册公司为“上海柚稻信息技术有限公司”)
                    api.miss***eenz.cn(可下发安装APK)
                    api.orange***3.cn(可下发安装APK)

涉及部分广告URL:

2.模拟广告点击流程分析

样本通过WebView加载HTML页面,并注入invisible.js到页面中,并提供模拟点击、滑动操作的接口。样本从服务器拉取广告任务,通过动态构造HTML元素加载广告,并点击广告,必要时由Java代码实现模拟点击、滑动操作。

1)   通过WebView加载URL,http://api.jsi***.com/evil/invisible.html,并通过loadUrl注入http://api.jsi***.com/evil/invisible.js

图加载HTML

图注入js

2)请求广告
广告加载主要由http://api.js***.com/evil/invisible.html完成

初始化任务列表:

任务列表:

任务字段含义:

根据任务列表,向a.youe***dia.com请求广告信息:

广告请求的设备信息由Java代码提供。

3)加载广告

广告请求返回如下JSON:

根据impression_monitor_url创建HTML元素:

4)模拟点击

点击操作实质上是通过访问广告请求的click_url实现:

如果是apk,则调用Java代码下载:

Java代码:

创建HTML元素:

访问URL:

5)针对百度提供的广告页面,模拟滚动后点击相应标签:

3.模拟Google PlayStore

样本内包含了Google账号,并可模拟Google Play下载并安装应用,并模拟GooglePlay发送Google Play Install Referrer,启动应用。可以达到刷量的目的。

1)内置Google账号

应用内置了Play Store相关配置,也可通过JS代码下发。包含明文的Google账号密码:

账号和密码可动态更新:

2)从Play Store下载应用

首先获得认证的Token:

获得文件下载地址并保存:

下载APK文件并安装:

3)启动应用

可以由服务端启动应用,对应的Java接口函数为loadAppF()、startApp()。两者的区别在于startApp()会模拟GooglePlay发送Google Play Install Referrer。Referrer被应用用于追踪安装行为,包括安装源和与之相关的广告事件。模拟Referrer可视为模拟GooglePlay安装应用。

启动应用过程如下:

函数loadLPPage()可受控打开某个URL获得Referer

服务端控制调用startApp()启动应用:

发送Referer:

4.关键函数接口

由2.2分析可知,样本加载分别HTML文件和JS,
http://api.jsi**n.com/evil/invisible.html
http://api.jsi**n.com/evil/invisible.js

其中HTML文件提供模拟点击广告的功能,JS文件提供模拟点击API接口。

JS文件提供的接口

与此对应Java代码通过WebView.addJavascriptInterface函数使得JS代码可以调用如下Android代码:

5.有root权限的情况下静默安装

6.启动浏览器访问指定页面

loadLPPage()除了获得GooglePlay Install Referrer之外,还可以使用浏览器打开指定URL:

三、样本传播渠道

通过AI引擎网络行为分析发现,其任务还可通过以下三个同功能服务器进行下发:
api.oy***.com
42.51.2***.14
api.Ig***.com

1.线下传播渠道

我们发现一款名为USBHelper的部分版本也被植入EvilJS隐匿者恶意代码

其推广渠道可能为线下及ROM:

2.知名应用通过SDK集成

通过腾讯反诈骗实验室大数据分析发现,多米音乐6.7.5 ~6.8.7(最新版本)的版本包含有该恶意SDK模块。
多米音乐6.7.5仅部分样本包含该恶意SDK,到6.8.7版本,所有样本均包含该恶意SDK。最新版本的用户数88W+。
此外,爱上Radio(InternetRadio.all)、超级瑞士军刀(com.utooo.android.knife.free)也包含该恶意SDK。
                                                          
3.知名应用/游戏重打包

含有该恶意SDK的重打包应用(用户量较大的样本):

含有该恶意SDK的游戏(用户量较大的样本):

4.色情应用集成

部分色情样本也包含该恶意SDK。

关于腾讯安全反诈骗实验室

腾讯安全反诈骗实验室系中国首个安全实验室矩阵——腾讯安全联合实验室旗下的子实验室之一,与科恩实验室、玄武实验室、湛泸实验室、云鼎实验室、反病毒实验室、移动安全实验室,共同组成体系性的安全解决方案,专注安全技术研究及安全攻防体系搭建,安全防范和保障范围覆盖了连接、系统、应用、信息、设备、云六大互联网关键领域。

其中,腾讯御安全专注于个人和企业移动应用开发者的应用安全服务,拥有丰富的漏洞特征与病毒库,能够全面覆盖已知漏洞,可对99%的应用进行漏洞风险扫描;同时,应用加固服务具有防篡改、防逆向、防调试功能,应用在加固发布后,有效防止应用被二次打包,不被攻击。

作为联合业界一起基于大数据的方法,构建基于终端、管道和云端全覆盖的创新黑产分析和阻击模式的研究中心,腾讯安全反诈骗实验室目前以安全云库,智能反诈骗引擎,反诈骗专家智库三大核心利器守护网络安全。

不断深耕安全能力的同时,腾讯安全反诈骗实验秉承开放、联合、共享持续赋能社会各界。在刚刚过去的2017年中,腾讯安全反诈骗实验室先后与国家食药总局、国家工商总局、北京市金融工作局、深圳市金融办达成战略合作,共同探索政企合作打击黑产模式,并创建互联网食药大数据监管指数平台、网络传销态势感知平台、大数据金融安全监管科技平台,协助国家政府职能机构提升在食药安全、反传销、反金融欺诈等领域的监管能力。

同时为了更加高效地打击愈来愈“产业化、智能化、国际化”的网络犯罪,腾讯安全反诈骗实验室通过灵鲲、神侦、网络态势感知、鹰眼、麒麟、神羊、神荼等十余款反诈骗产品共同组建而成的反诈骗智慧大脑,构建了全链条的防护体系,能够在诈骗的事前、事中以及案情分析等关键环节起到作用,为警方以及金融、食品药监、通讯等监管部门提供了全方位的人工智能+大数据反诈骗体系。

腾讯御安全深度解析新型流量盗刷病毒家族相关推荐

  1. 腾讯御安全深度解析暗云Ⅲ

    [关键词:腾讯御安全,APK漏洞扫描,APP保护,Android防破解] 前面对暗云的分析报告中,腾讯电脑管家安全团队和腾讯御安全基本摸清暗云Ⅲ的感染方式和传播方式,也定位到被感染暗云Ⅲ的机器会在启动 ...

  2. 腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵

    腾讯御安全深度解读影响全球的CPU漏洞:熔断与幽灵 [关键词:腾讯御安全,应用漏洞,应用安全]     一.漏洞背景和影响  1月4日,国外安全研究机构公布了两组CPU漏洞: Meltdown(熔断) ...

  3. 专为安全讯飞输入法联手腾讯御安全提升体验

    专为安全讯飞输入法联手腾讯御安全提升体验   随着移动应用持续爆发式增长,安全问题呈现愈演愈烈的态势.据中国互联网信息中心(CNNIC)发布的第39次<中国互联网络发展状况统计报告>称,我 ...

  4. [转帖]K8H3D 病毒 腾讯御剑的解析

    https://weibo.com/ttarticle/p/show?id=2309404344350225132710 永恒之蓝下载器木马又双叒叕升级了新的攻击方式​​ 背景 腾讯安全御见威胁情报中 ...

  5. 从预防检测到响应,腾讯御界NDR“一站式”勒索病毒解决方案

    一. 背景 2021年上半年,勒索病毒席卷美国,受害企业损失动辄数千万美元.2021年,美国最大燃油管道商(Colonial Pipeline).全球最大的肉制品生产商JBS.全球500强IT咨询公司 ...

  6. 搜狗手机助手联合腾讯御安全 共建APP安全生态环境

    近日,以资源"多.精.新"而备受用户推崇的国内手机综合应用管理分发平台--搜狗手机助手,与腾讯御安全在应用安全方面建立了深度合作,携手发布了全新升级的搜狗手机助手5.9.2版本.该 ...

  7. 搜狗手机助手联合腾讯御安全 共建APP安全生态环境 1

    近日,以资源"多.精.新"而备受用户推崇的国内手机综合应用管理分发平台--搜狗手机助手,与腾讯御安全在应用安全方面建立了深度合作,携手发布了全新升级的搜狗手机助手5.9.2版本.该 ...

  8. 腾讯云轻量服务器流量超出限制自动关机脚本

    LightHouse_Automatic_Shutdown 腾讯云轻量服务器作为面向于广大个人用户的轻量级服务器,具有着极高的性价比,但是尚有一点不足,那就是无法设置在流量超标之后自动停机,现在的基本 ...

  9. 【技术分析】DowginCw病毒家族解析

    作者:钱盾反诈实验室 0x1.背景 近期,钱盾反诈实验室通过钱盾恶意代码智能监测引擎感知并捕获一批恶意应用.由于该批病毒会联网加载"CWAPI"插件,故将其命名为"Dow ...

最新文章

  1. Science 好文:强化学习之后,机器人学习瓶颈如何突破?
  2. 加载cv2调用摄像头_用Python获取摄像头并实时控制人脸
  3. Excel自定义格式的小技巧
  4. 强化学习中的调参经验与编程技巧(on policy篇)
  5. php数据库表怎么删除,php删除数据库表的方法
  6. springboot整合shiro+mybatis-plus
  7. 她小时候被指没数学天分,后来竟成为首位获数学大奖的女人;她的生命很短暂却惊艳了全世界...
  8. mysql自带订阅功能_为博客提供订阅功能
  9. mysql数据库中 pri_mysql数据库part2
  10. spring事物配置
  11. 关于安装和使用IAR的出现的一些错误
  12. ctf题库--天下武功唯快不破
  13. Android setLayoutparams失效几个原因
  14. 【人物专访】从12K到20+K,中间只差一个来学吧
  15. 离散傅里叶变换----解释的最透彻的|包括定义物理意义
  16. 硕盟SM-H2V1 HDMI转VGA高清转换器
  17. 一篇让你搞定word文档毕业论文/书籍格式
  18. 强人工智能和弱人工智能的区别,你知道吗?
  19. 130242014047-徐晓敏-实验一
  20. 英国AI研究员揭开真相,中国人工智能为何能发展迅猛?

热门文章

  1. linux shell 三元运算符,语法 - Bash中的三元运算符(?:)
  2. 美式期权、欧式期权比较分析——定价与风险管理
  3. Allegro软件操作——绘制完成后检查内容,Gerberout
  4. 这十一条程序员必备软技能,你一定要知道
  5. 计算机设备标签怎么贴,电脑怎么打印不干胶标签 电脑打印不干胶标签操作流程【图文】...
  6. sql server 入门篇
  7. IDEA修改背景颜色(护眼绿)
  8. java xmap_xml和java Bean的直接转换,Xmap
  9. insert 插入数据
  10. Redis命令语法大全