前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Google Play应用被植入病毒,背后又是这个黑客组织搞的鬼

Google Play应用被植入病毒,背后又是这个黑客组织搞的鬼

作者头像
新智元
发布2020-05-19 16:30:28
1K0
发布2020-05-19 16:30:28
举报
文章被收录于专栏:新智元


新智元原创

编辑:白峰

【新智元导读】著名杀毒软件公司卡巴斯基的研究人员发现,Google Play有存在后门程序的软件,攻击程序巧妙地绕开了Google Play的审查程序,官方却拒绝透露细节。背后的黑客组织OceanLotus声名狼藉,使用的技术老套但很有效,如何才能防范此类攻击?「新智元急聘主笔、高级主任编辑,添加HR微信(Dr-wly)或扫描文末二维码了解详情。」

Google Play被戏耍,恶意程序已上架多年

著名杀毒软件公司卡巴斯基的研究人员表示,多年来,黑客们一直在使用 Google Play 散布一种非常先进的后门程序,这种后门能够窃取大量敏感数据。

卡巴斯基实验室的一位代表说,他们已经恢复了至少8个可以追溯到2018年的 Google Play 应用程序。研究人员认为来自同一个组织的恶意应用程序从2016年就开始在谷歌的官方市场上传播。

在卡巴斯基的研究人员报告了这些恶意软件后,谷歌立即删除了这些软件的最新版本。 第三方市场也托管了这些备受诟病的应用程序,其中许多仍然可以使用。

多次绕过Google Play的安全检查,官方拒绝透露细节

攻击者主要使用了两种方法绕过Google Play的审查程序。一种方法是首先提交一个无后门的应用程序,然后在该应用程序被接受后才添加后门。

另一种方法是在安装过程中不使用授权,使用过程中用隐藏在可执行文件中的代码发起动态请求。

这些应用程序提供的后门来主要用来收集被感染手机的数据,包括硬件参数、运行的 Android 版本以及已安装的应用程序列表。

基于这些信息,攻击者可以收集到手机用户的位置、通话记录、联系人、文本信息和其他敏感信息。

卡巴斯基实验室的研究人员 Alexey Firsh 和 Lev Pikman 在一篇文章中写道: 「我们对所有这些版本操作的主要理论是,攻击者试图使用不多种黑客技术绕过了谷歌的官方审查」。

谷歌拒绝透露上述恶意应用程序是如何绕过程序审查的。

大多数应用程序都要求手机root的功能,所以不要随便root你的手机了!

这些应用程序的巧妙之处在于,当用户可以访问 root 权限时,恶意软件会对一个名为“ setUidMode”的无证编程接口进行反射调用,以获得权限,而无需用户参与。由卡巴斯基实验室识别的应用程序包括:

神秘黑客组织浮出水面,技术虽老但很有效

卡巴斯基的研究人员将该黑客组织的攻击称为「幻想运动」,他们确信这一系列长达数年的攻击是 OceanLotus 所为。该组织主要攻击亚洲各国政府、持不同政见者和记者。

OceanLotus小组也称为APT32和APT-C-00,以针对亚洲东部地区的黑客行为而声名狼藉。该小组不断更新其后门软件和基础架构,擅长使用多种技巧诱导用户执行后门程序,以减慢其分析速度从而避免被检测到。

该组织的惯用后门程序主要分为两部分:dropper和backdoor launcher。

我们拿一个典型的攻击流程来看一下是被攻击者是如何中招的,dropper伪装成常规字体的TrueType字体更新程序。

dropper

当执行时,二进制文件解密其资源(使用128字节的硬编码密钥进行XOR)并解压缩解密的数据(LZMA)。合法的RobotoSlab-Regular.ttf文件被写入%temp%文件夹并通过Win32 API函数ShellExecute运行。

从资源解密的shellcode被执行后,伪字体更新程序将删除另一个应用程序,也就是释放了「脏弹」之后再把自己删掉。

Shellcode

Shellcode检索三个Windows API函数:VirtualAlloc,RtlMoveMemory和RtlZeroMemory。

Real Dropper

该可执行文件通过Windows API使用具有CBC模式的AES算法解密其资源,然后就得到了合法的可执行程序rastlsc.exe。

backdoor launcher

rastlsc.exe通过在同一文件夹内写入恶意库rastlsc.dll来利用合法且经过签名的可执行文件的库加载后门程序,这样它看起来就合法了,因为这些操作是由受信任的可执行进程执行的。

作为普通用户,我们要时刻提高警惕,不打开来源不明的软件,及时更新系统补丁和杀毒软件,尽量避免遭受此类攻击。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-05-02,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 新智元 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 【新智元导读】著名杀毒软件公司卡巴斯基的研究人员发现,Google Play有存在后门程序的软件,攻击程序巧妙地绕开了Google Play的审查程序,官方却拒绝透露细节。背后的黑客组织OceanLotus声名狼藉,使用的技术老套但很有效,如何才能防范此类攻击?「新智元急聘主笔、高级主任编辑,添加HR微信(Dr-wly)或扫描文末二维码了解详情。」
  • 谷歌拒绝透露上述恶意应用程序是如何绕过程序审查的。
  • backdoor launcher
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档