zoom 用户被锁定

With working from home on the rise, Zoom and other video conference applications have been in heavy use, by employees but also by malicious threat actors. On Apr 1st, Security Week wrote about a re-packaged version of Zoom targeting teleworking users on Android. In this blog, we will take a closer look at what this malicious APK looks to achieve and how it achieves it.

随着在家办公的兴起,Zoom和其他视频会议应用程序被员工以及恶意威胁参与者广泛使用。 4月1日,《 安全周刊》撰写了针对Android上远程办公用户的Zoom的重新打包版本。 在此博客中,我们将仔细研究该恶意APK的目标以及实现方式。

This malicious APK takes a legitimate Zoom APK, release 4.1.35374.1217 version 41021, and introduces new permissions and a new package that utilizes AES encryption to remain hidden. As seen in the first image, on first upload only eight security vendors detected this APK as malicious.

此恶意APK带有一个合法的Zoom APK,版本4.1.35374.1217版本41021,并引入了新的权限以及一个使用AES加密保持隐藏的新程序包。 如第一张图片所示,在第一次上传时,只有八家安全厂商检测到此APK为恶意软件。

We will first look at the data around the APK itself. When compiling this APK the malicious actor used a signing certificate with the Owner and Issuer matching the original Zoom APK in order to appear to be signed by Zoom Video Communications Inc.

我们将首先查看APK本身周围的数据。 编译此APK时,恶意行为者使用了具有与原始Zoom APK匹配的所有者和发行者的签名证书,以便看上去由Zoom Video Communications Inc.签名。

App Signing Certificate (With the Owner and Issuer spoofed to Zoom Video Communications Inc.)
应用程序签名证书(以欺骗所有人和发行人为目的的Zoom Video Communications Inc.)

The core functionality of the APK is unchanged, you are able to sign-in to accounts, join meetings as you expect from the Zoom APK.

APK的核心功能保持不变,您可以登录帐户,并按预期从Zoom APK中加入会议。

On initial load, this APK appears to be a clone of the official Zoom APK, and retains original functionality.
初始加载时,此APK似乎是官方Zoom APK的克隆,并保留了原始功能。
This APK is using 4.1.35374.1217 which was released in December of 2018
该APK使用的是4.1.35374.1217,该版本于2018年12月发布

In Android Studio, the original Zoom APK file is compared to this malicious APK file. Most of the files appear to be unchanged, there is more data in the AndroidManifest, as well as more data in the classes.dex where the java classes are stored. Near the bottom of this comparison, we can confirm that the signing certificate used by the malicious APK file is not the official Zoom certificate which was originally used.

在Android Studio中,原始的Zoom APK文件会与此恶意APK文件进行比较。 大多数文件似乎保持不变,AndroidManifest中有更多数据,而存储Java类的classes.dex中也有更多数据。 在此比较的底端附近,我们可以确认恶意APK文件使用的签名证书不是最初使用的官方Zoom证书。

Comparison between the malicious Zoom APK and the original Zoom APK
恶意Zoom APK和原始Zoom APK之间的比较

The first item that has changed that we see in this comparison is the AndroidManifest.xml. Upon deeper dive, we see that this malicious APK has added new permissions in the manifest; including the ability to read, send and receive SMS messages, meaning that the app has the ability to read all the SMSs that are received on the user’s phone as well as sending SMS messages. Along with the additional permissions, the app has a new package inside, us.zoom.videomeetings.byfsl. We can see this package is defined as a BroadcastReceiver as well as an android service allowing this package to run in the background with no visual interface and allowing communication.

在此比较中看到的第一处发生变化的项是AndroidManifest.xml。 深入研究后,我们发现该恶意APK已在清单中添加了新权限; 包括读取,发送和接收SMS消息的能力,这意味着该应用程序能够读取用户手机上接收到的所有SMS以及发送SMS消息。 除其他权限外,该应用程序还具有一个新包us.zoom.videomeetings.byfsl。 我们可以看到此程序包被定义为BroadcastReceiver以及一个android服务,从而允许该程序包在没有可视界面的情况下在后台运行并允许通信。

References to the new SMS permissions
对新的SMS权限的引用
References to the malicious package in Manifest.xml
对Manifest.xml中恶意软件包的引用

Expanding into classes.dex, there is a new package under us.zoom.videomeetings call byfsl. Inside this folder, there are 11 new classes that are not in the original Zoom APK, and this is where the malicious code is present.

扩展到classes.dex中,在us.zoom.videomeetings下有一个名为byfsl的新包。 在此文件夹中,有11个新类不在原始的Zoom APK中,这是存在恶意代码的地方。

The Malicious Package byfsl in classes.dex
classes.dex中的恶意软件包byfsl

This new package, us.zoom.videomeetings.byfsl, includes several java classes that use AES encrypted strings to try and mask functionality.

这个新程序包us.zoom.videomeetings.byfsl包括几个Java类,这些类使用AES加密的字符串尝试掩盖功能。

The main method is in the Pkipn class, the first thing this method does is get the absolute path of the application, this is the first of the AES encrypted strings, which we will look at in the next paragraph(the decrypted string is . ). The package also stores the malicious domain (bytearray[] a) and stores it along with the absolute path in the object h.

主要方法是在Pkipn类中,此方法要做的第一件事是获取应用程序的绝对路径,这是AES加密字符串的第一个,我们将在下一段中介绍(解密的字符串是。)。 。 程序包还存储恶意域(bytearray [] a),并将其与绝对路径一起存储在对象h中。

Getting the absolute path with the const-string of .
使用的const字符串获取绝对路径。

In the byfsl package, there are roughly 25 AES/CTR/NoPadding encrypted strings. The method for decrypting the strings is Qwkso.qdyiu, in this method, there is a check against the method initialize to determine if the DECODED_KEY has been stored yet. The DECODED_KEY is stored after the initialize method takes the ENCODED_KEY of peRcpinr/9e0CLOGnNg0kA==, converts this into a UTF-8 byte array and finally, base64 decodes this byte array to get the 16-byte DECODED_KEY. After the DECODED_KEY is stored this key is then used when outside classes call Qwkso.qdyiu.

在byfsl软件包中,大约有25个AES / CTR / NoPadding加密字符串。 解密字符串的方法是Qwkso.qdyiu,在此方法中,将对初始化方法进行检查以确定DECODED_KEY是否已存储。 在初始化方法采用peRcpinr / 9e0CLOGnNg0kA ==的ENCODED_KEY之后,将DECODED_KEY存储起来,将其转换为UTF-8字节数组,最后base64对该字节数组进行解码以获取16字节的DECODED_KEY。 存储DECODED_KEY之后,在外部类调用Qwkso.qdyiu时将使用此密钥。

Initialize method in class Qwkso, this is where the ENCODED_KEY is initially decoded
Qwkso类中的Initialize方法,这是对ENCODED_KEY进行初始解码的地方
A snippet of the byte array which contains the malicious domain tcp://googleteamsupport.ddns.net:4444
包含恶意域tcp://googleteamsupport.ddns.net:4444的字节数组的代码段

The next method that follows storing the domain and absolute path queries the PowerManager and creates a new WakeLock to keep the screen on allowing the malicious activity to continue as long as the app is open.

存储域和绝对路径之后的下一个方法将查询PowerManager并创建一个新的WakeLock,以保持屏幕打开状态,只要打开应用程序,恶意活动就可以继续。

PowerManager getSystemService(Power).NewWakeLock(appname)
PowerManager getSystemService(电源).NewWakeLock(应用程序名称)

Finally, after setting the WakeLock the malicious connection is started. The bytearray a[] contains the tcp:// link that is used by this application tcp://googleteamsupport.ddns.net:4444, there are 3 if statements to determine if str starts with tcp or : or // (FJkiDDu3jjSJwK+ywmx09KXl4A== decodes to tcp, VnZnQoIx85b5BMH7EqtiNF4= decodes to : and TmXCTCW5NWLpz3dpWTyg4PU= decodes to /). Once this is determined the socket is opened and communication with the malicious domain begins.

最后,在设置了WakeLock之后,恶意连接就会启动。 字节数组a []包含此应用程序tcp://googleteamsupport.ddns.net:4444使用的tcp://链接,共有3条if语句来确定str是否以tcp或:或//开头(FJkiDDu3jjSJwK + ywmx09KXl4A ==解码为tcp,VnZnQoIx85b5BMH7EqtiNF4 =解码为:,TmXCTCW5NWLpz3dpWTyg4PU =解码为/)。 一旦确定,将打开套接字并开始与恶意域的通信。

A few if statements to determine if the URL is in the correct format
一些if语句,用于确定URL是否采用正确的格式

This domain has been linked to a previously used IP address used as a command control for SandoRAT / DroidJack by BitDefender.

该域已链接到先前使用的IP地址,该IP地址被BitDefender用作SandoRAT / DroidJack的命令控件。

Going through the malicious package, we can see the effort used to try and stay hidden, providing an APK that is signed with a certificate that closely resembles the original APK and retaining the core functionality of the original APK. Though the difference in size may be small, the additional capabilities of being able to read SMS messages, as well as setting up a malicious backdoor potentially allowing malicious actors to spy on your device.

通过恶意程序包,我们可以看到用于隐藏尝试的工作,提供了一个经过签名的APK,该证书与原始APK非常相似,并且保留了原始APK的核心功能。 尽管大小差异可能很小,但是能够读取SMS消息以及设置恶意后门的其他功能可能会允许恶意参与者在您的设备上进行监视。

This APK can only be installed by sideloading, it is recommended to only install the Zoom android app from the PlayStore and keep your apps updated, do not install APK files onto your device from third party sources.

此APK只能通过侧面加载进行安装,建议仅从PlayStore安装Zoom android应用并保持您的应用更新,请勿从第三方来源将APK文件安装到设备上。

IOCs:

国际奥委会:

Network: tcp://googleteamsupport.ddns.net:4444

网络:tcp://googleteamsupport.ddns.net:4444

Hash: 232ec4629458b1df0e3ef934365cd0cede498205409db31b4701223fa80c31bb

哈希: 232ec4629458b1df0e3ef934365cd0cede498205409db31b4701223fa80c31bb

翻译自: https://medium.com/deep-learning-for-cybersecurity/deep-dive-into-a-repackaged-apk-targeting-zoom-users-7a7bbea0efc4

zoom 用户被锁定


http://www.taodudu.cc/news/show-5021362.html

相关文章:

  • 百度网盘网页视频加速播放
  • 网页视频加速方法(不能改进度)
  • 想要快速播放网页视频么(直接修改网页代码实现加速)
  • M1 MacBook 安装CentOS虚拟机/Linux
  • Mac不想安装虚拟机,Windows To Go也是个很不错的选择!
  • M1芯片Macbook虚拟机安装centos7
  • GL-11、GL-12、GL-15过流继电器
  • 两地控制的项目要求_两地控制一台电动机要求电动和连续控制
  • HLW8112在电力监控系统中的应用
  • 有关实验室电源远程监控系统的设计与实现
  • 一个中间继电器引发的损失
  • [C++/ROS]通过socket控制科星WIFI继电器
  • 图形数据库是什么?
  • 【数据库】7种图数据库简单比较
  • Neo4j(一):图数据库基础
  • 图形数据库Neo4J简介
  • 买不起房的去俄罗斯?
  • 元旦快到了,想好去哪玩了吗?Python分析哪些景点性价比更高
  • 嵌入式物联网学习方法
  • 【物联网】物联网学习学科主要课程
  • 物联网学习笔记一(物联网的基本认识和应用)
  • 物联网学习区
  • 物联网方面用哪种计算机语言,物联网学习及理解 - 编程语言
  • 物联网学习笔记(摘录)
  • 【物联网学习笔记——人人学IoT系列】二、IoT平台,能力开放
  • 空间音频已来,TWS 4.0时代已来!TWS200带来全新听觉体验
  • 教你如何使用接口根据关键词取视频列表
  • TWS20X平台重磅升级,全系支持空间音频头部跟踪
  • 一款出海SAAS产品的中场思考
  • 挂脖入耳式运动蓝牙耳机推荐,防水降噪,音质媲美有线,不容错过

zoom 用户被锁定_深入研究针对Zoom用户的重新打包的APK相关推荐

  1. zoom 用户被锁定_重新考虑Zoom的用户体验

    zoom 用户被锁定 Zoom is a household name now. It's weird, but a new reality for 2020. I've been able to r ...

  2. 判断用户 小程序_解读微信小程序用户运营四部曲

    目前小程序正处于井喷式发展期,不断有企业通过长沙小程序开发,打造自己专属的微信小程序,借此抢占其中的商机.当然,小程序制作出来后,企业就不得不面临运营的问题,并且随着小程序竞争的加剧,运营需求就会越开 ...

  3. linuxl下创建mysql用户和组_实验四 Linux下用户和组的管理

    Linux命令行界面下的用户和组的管理 groupadd创建用户组: # groupadd [-g gid [-o]] [-r] [-f] group 参数: -g gid: group's ID 值 ...

  4. 微信小程序云开发用户身份登录_微信小程序开发用户授权登录(下)

    如果开发者拥有多个移动应用.网站应用.和公众帐号(包括小程序),可通过 UnionID 来区分用户的唯一性,因为只要是同一个微信开放平台帐号下的移动应用.网站应用和公众帐号(包括小程序),用户的 Un ...

  5. java判断用户是否在线_用JSP实现显示用户是否在线

    在一些博客网站和论坛里,我们能看到某个用户是否在线,或者显示有在线用户,而这个功能是怎么实现的呢? 大多数情况下,我们都是使用HttpSession来保存登录用户的信息,如果用户手动点击了[注销],我 ...

  6. sudoers 用户权限配置_使用sudo让普通用户获取root用户的权限

    sudo 是 Linux 系统管理指令,是允许系统管理员让普通用户执行一些或者全部的 root 命令的一个工具,如 halt,reboot,su 等等.这样不仅减少了 root 用户的登录 和管理时间 ...

  7. 音乐app用户推荐系统构建_一款专门给用户推荐动听音乐的音乐期刊类的应用。画面极简优美...

    余音app是一款专门给用户推荐动听音乐的音乐期刊类的应用.为我们带来了视觉听觉的双重体验:主旨是为了给客户带来干净纯粹,天籁般的感受.静静的听歌不需要什么花里胡哨的页面,简洁的画面会更加赏心悦目.与落 ...

  8. java用户头像保存_微信授权后获取用户头像保存到服务器

    最近做一个有关微信授权登录的项目,关于授权就不多说了,我获取到用户基本信息,格式如下: $user_info = '{"openid":"xx","n ...

  9. oracle em界面监控出来的奇怪图像_海康poe主机断电重启后不出图像,显示用户被锁定...

    海康poe主机断电重启后不出图像,显示用户被锁定 前段时间给客户装了一套海康poe主机的监控系统,摄像头也是海康的130万的poe摄像头,客户突然打电话来说,断电重启后监控图像不出来了,我很奇怪,海康 ...

最新文章

  1. bzoj 4695: 最假女选手
  2. 亿级Web系统搭建——单机到分布式集群
  3. Beyond Compare4长期使用方法
  4. mysql防注入原理_MyBatis如何防止SQL注入
  5. Hibernate中的一段批量插入功能的代码
  6. 文件夹恢复后java运行慢,eclipse中每次重新启动服务,运行环境下的文件夹或者文件被还原...
  7. java mapper sql_Slardar Sql Mapper Framework for Java( Java 持久层框架一枚~)
  8. 将文件或视频隐藏在图片里
  9. 中国电信:张志勇辞任公司执行副总裁
  10. python module
  11. js系列教程5-数据结构和算法全解
  12. 2.6 相对和绝对路径 2.7 cd命令 2.8 创建和删除目录mkdir/rmdir 2.9 rm命令
  13. Codeforces Round #696 (Div. 2)
  14. oracle ocp考题,Oracle OCP认证考试题库更新,052新考题整理(带答案)-72
  15. 新萝卜家园 GhostXP SP3 一键极速装机版 2012.05
  16. Spark3.0核心调优参数小总结
  17. 【方法篇】S-棕榈酰化蛋白修饰质谱鉴定方法
  18. 测试知识总结1 —— 测试的分类
  19. 从零开始写第一个Android应用程序
  20. 感谢各位博友的关注和支持!

热门文章

  1. 链酶亲和素聚苯乙烯微球|生物素化聚苯乙烯微球Polystyrene beads
  2. FPGA三人表决器问题总结
  3. 海思多媒体(MPP)开发(2)——视频输入(VI)
  4. Unity SKFramework框架(十九)、POI 兴趣点/信息点
  5. 主流电商平台API接口大全
  6. 标定学习笔记(六)-- Halcon手眼标定例程:Hand-eye-Calibration with a stationary cam
  7. 三次方全景系统——地雷音讯功能使用与简介
  8. 引入汇丰完成C+轮融资,镁信健康有何资本“魅力”?
  9. 产品经理入门教程01—— 需求调研和需求分析及PRD
  10. OCAD应用:利用OCAD进行一般光学系统的设计