- 1、本文档共22页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
“百脑虫”手机病毒分析报告
360互联网安全中心
背景
2015 年末,360移动安全团队不断收到用户反馈,手机中莫名其妙地被下载安装其他应用、手机自动订阅扣费服务等问题,手机还原出厂设置后,问题依旧无法解决。类似的用户反馈近期越来越多,经360移动安全团队的跟踪发现,引起此类症状的元凶为一linux系统层病毒。该病毒的核心模块包括一个ELF系统文件conbb(configopb)及一个伪装系统应用的APK文件core,通过这些文件,我们发现病毒提供了一整套完善的实现和接口,能够被不同的APK应用方便的打包调用,进而造成该病毒被广泛传播,影响恶劣。据后台数据分析,打包该病毒模块的应用达数百种之多,因此,我们该病毒命名为“百脑虫”病毒。
通过搜索引擎能够轻松的发现中招网友的反馈:
图1 “百脑虫”感染网友反馈
传播
“百脑虫”病毒是以插件的形式嵌入各种应用程序里面传播的,其中又以本身就有很多问题的色情类应用和一些受欢迎的高广应用居多,这些被重打包的问题程序通过第三方电子市场或某些色情类网站进行疯狂传播。
1、色情视频类应用
嵌入百脑虫病毒的色情类APP的名称具有极高的诱惑性,如成人影院、媚娘影音、干姐姐视频、禁播视频等。一旦“宅男”用户对这些极其诱惑性的APP名称经不起其诱惑,点击安装此类应用即可中招。
图2 嵌入百脑虫病毒的色情类应用
2、高人气正常应用
具有较高人气的正常应用也是百脑虫病毒传播的重灾区。如千炮捕鱼新年版、极品时刻表、全名挖钻石等都被别有用心的病毒作者篡改,嵌入了百脑虫病毒。如用户安全意识薄弱,未通过官方或正规第三方电子市场下载安装此类应用,很容易被百脑虫病毒感染。
图3 嵌入百脑虫病毒的正常应用
病毒介绍
百脑虫病毒模块关系如图:
图4 百脑虫模块关系
打包百脑虫的应用启动后,会提权释放一个无图标的APK到系统应用路径里,此APK在后台默默运行,用户难以发觉。此APK就是百脑虫病毒的核心模块,它主要功能有检查安全软件、劫取用户隐私、静默推广安装其他应用及病毒文件等。
百脑虫执行流程图如下:
图5 百脑虫执行过程
1、打包百脑虫的应用启动后,首先从assets文件夹中的加密数据文件中解密所有重要模块。其中包含第三方root提权工具、su文件、core核心模块、conbb病毒安装脚本、install-recovery.sh等。
2、判断用户手机是否处于root状态。如果不是root状态,将用户机型、系统版本等信息上报给云端,并从云端下载与机型、系统版本相应的已知漏洞的root提权文件,使用第三方工具执行root提权。
3、提权成功后将core模块复制到/system/app下成为系统应用,使用户无法通过正常方法卸载此应用。
4、core模块一直运行在后台,判断自己是否处于安全厂商沙箱环境中,如果是,则直接退出不做进一步行为。
5、core模块判断是否有安全软件服务在运行,如果是,尝试强制终止其服务进程。
6、core模块删除所有其他root工具及root授权管理应用,使其他应用无法获取root权限。
7、周期性地从后台静默下载安装众多其他应用及病毒文件。
详细分析
1、百脑虫重打包代码
百脑虫病毒是被其他应用重打包后传播的,一个被重打包的应用,入口函数中会加入一行病毒的启动代码。此应用运行时,百脑虫病毒代码将获得执行权限。
图6 百脑虫病毒的启动代码
病毒代码执行以后,从assets文件夹的krLib(文件名可变)加密数据文件的起始64个字节获取密钥KEY及配置相关信息。
图7 获取密钥及运行相关配置信息
从实际病毒样本中获取的密钥为“10249832931963293212373431424213”,运行
相关配置信息为“00000000000000010000000000000336”。密钥会用在解密百脑虫病毒其他模块及字符串。 母包APP层的解密算法有两种:dn_1、dn_2。dn_1是用来解密其他百脑虫相关模块,dn_2是用来解密关键字符串。
图8 加密的关键字符串
图9 解密函数
用已取得的密钥配合解密算法,可以还原关键字符串:
图10 解密后代码片段
图11 解密后百脑虫文件
此后,百脑虫会检测运行环境是否真实,如果检测到沙箱环境,病毒会自动退出。
通过环境检测以后,病毒判断系统是否存在文件“/sytem/bin/conbb”、“/system/xbin/conbb”、“/system/bin/su”、“/system/xbin”中的任何一个或服务进程“ernal.server”。如果是,则说明手机已经处于root状态,检验结果上报给远程服务器并执行后面的流程,如果病毒判断手机未root,则加载librgsdk.so模块执行root提权。librgsdk.so原本是正规厂商的root提权模块,但由于对
您可能关注的文档
- 河南省农业科学院动物免疫学重点实验室.doc
- 河南省外贸学校无人机及配套设备采购项目(三次).doc
- 河南省普通高中综合素质评价系统.PDF
- 河南省直住房公积金信息安全服务项目.PDF
- 河南省省直机关综合办公楼.doc
- 河南艺术职业学院2018年度信息公开报告.PDF
- 法学类(中外合作办学)专业人才培养方案.PDF
- 注册会计师行业创新服务年主题活动实施方案.PDF
- 注意-磁场!使用时需考虑磁场对周边环境的影响,如.PDF
- 注本中文报告是在2010年12月对英文报告的节选翻译而.PDF
- 05S804 矩形钢筋混凝土蓄水池建筑工程 图集 .docx
- 05MR601 城市道路-交通标志和标线建筑工程 图集 conv.docx
- 03SG520-1 实腹式钢吊车梁建筑工程 图集 .docx
- 94R404 热力管道焊制管件设计选用图51建筑工程 图集 conv.docx
- 96K402-2 散热器及管道安装图建筑工程 图集 conv.docx
- 04D201-3 室外变压器安装建筑工程 图集 conv.docx
- 94X401-1 工业电视系统安装图建筑工程 图集 conv.docx
- 05MR102 城市道路-立体交叉施工图设计深度图样建筑工程 图集 conv.docx
- 07J501-1 钢雨篷(一)玻璃面板建筑工程 图集 conv.docx
- 03X502 空气采样早期烟雾探测系统建筑工程 图集 conv.docx
文档评论(0)