导航菜单

Wolf RAT利用间谍软件对泰国发起攻击

 

导读:日前泰国用户及设备正在遭受Wolf间谍软件攻击。经研究表明该恶意软件与WolfRAT有关。该恶意软件是基于DenDroid恶意软件的升级版本,其代码主要是通过对DenDroid恶意软件及网络上大量公共开源代码进行复制粘贴而成。该恶意软件通常伪装成一些合法服务应用,如GoogleService,GooglePlay、AdobeFlash插件进行传播。

暗影安全实验室对最新版Wolf间谍软件进行了分析,该恶意软件安装启动后在获取了用户设备敏感权限的情况下上传用户大量敏感信息、对用户通话记录进行录音、对用户设备进行录屏监控用户行为、其目前主要针对WhatsApp,FacebookMessenger和Line等社交软件进行截屏,窃取WhatsApp,FacebookMessenger和Line社交软件的通信信息。且该恶意软件可随时从服务器获取恶意软件更新包更新其恶意代码

Wolf RAT利用间谍软件对泰国发起攻击

Wolf RAT利用间谍软件对泰国发起攻击

Wolf RAT利用间谍软件对泰国发起攻击

图1-1恶意软件图标

 

1.运行流程

恶意程序安装运行后会弹框请求大量敏感权限,如果用户不授予这些敏感权限,程序将无法获取用户大量敏感信息。之后该恶意软件便隐藏图标,在后台隐匿执行恶意行为。

Wolf RAT利用间谍软件对泰国发起攻击

图2-1 恶意程序运行流程图

 

2.样本对比

Wolf间谍软件主要基于DenDroi恶意软件开发的,DenDroi恶意程序最初于2014年出现。源代码于2015年被泄漏。

Wolf RAT利用间谍软件对泰国发起攻击

图2-2 Wolf与DenDroi恶意软件文件对比

此外该恶意软件还拥有屏幕录像功能。此功能是使用另一个开源软件包com.serenegiant实现的。

Wolf RAT利用间谍软件对泰国发起攻击

图2-3 Wolf中使用了com.serenegiant开源软件包

恶意软件经历了几代更新,最新版本的恶意软件增加了com.jaredrummler和com.serenegiant包,用于实现执行shell指令以及录屏功能,不仅如此,主体程序中还增加了截屏、录音、录像以及监听通知消息的功能。

Wolf RAT利用间谍软件对泰国发起攻击

图2-4 Wolf旧版本与新版本对比

我们根据旧版本和新版本Wolf间谍软件的服务器地址找到了该间谍软件的控制后台:旧版本的标题为”WolfIntelligence”,从这一点可以证明此间谍软件与WolfRAT有关联。

Wolf RAT利用间谍软件对泰国发起攻击

图2-5 旧版本Wolf间谍软件控制后台

Wolf RAT利用间谍软件对泰国发起攻击

图2-6新版本Wolf间谍软件控制后台

 

3.技术分析

恶意软件在执行恶意行为前检测应用是否在模拟机环境下运行。

Wolf RAT利用间谍软件对泰国发起攻击

图2-7 检测模拟机环境

接着配置完参数设置后,获取并上传用户通讯录、通话记录、短信、账户、图片、设备等信息。

Wolf RAT利用间谍软件对泰国发起攻击

图2-8 窃取用户敏感信息

获取用户通话记录:

Wolf RAT利用间谍软件对泰国发起攻击

图2-9 获取用户通话记录

上传用户通话记录,应用在上传用户通话记录信息时会带上“getCallHistory”命令标识。

Wolf RAT利用间谍软件对泰国发起攻击

图2-10 上传通话记录

获取用户联系人信息:

Wolf RAT利用间谍软件对泰国发起攻击

图2-11 获取用户联系人信息

上传用户设备联系人信息:应用在上传用户联系人信息时会带上“getContacts”命令标识。

Wolf RAT利用间谍软件对泰国发起攻击

图2-12上传用户联系人信息

执行shell指令“dumpsysactivity”,检测用户设备应用运行状态,如果检测到WhatsApp、Facebook、Line应用的某界面处于活跃状态,对这些界面进行截屏。

Wolf RAT利用间谍软件对泰国发起攻击

图2-13 检测WhatsApp、Facebook、Line组件运行状态

恶意软件想通过截屏操作获取用户设备WhatsApp、Facebook、Line社交软件的通信信息。将截取的图片保存在mnt/sdcard/System/screenshots/CAP.png目录下。

Wolf RAT利用间谍软件对泰国发起攻击

图2-14 对WhatsApp、Facebook、Line应用进行截屏

3.1远程控制

在获取并上传用户设备通讯录、通话记录、短信等敏感信息后,恶意程序与服务器通信。并下发远控指令。

Wolf RAT利用间谍软件对泰国发起攻击

图2-15 服务器下发指令数据包

指令列表:

指令 功能
mediaAlert 获取并播放铃声
mediavolumeup 调节设备音量,调高音量
mediavolumedown 调节设备音量,降低音量
ringervolumeup 调高音量回放
ringervolumedown 调低音量回放
screenon 设置电源锁,保持屏幕开启,防止设备休眠的方式
recordcalls 设置recordcalls参数
settimeout 设置settimeout参数
intercept 设置intercept参数
sendtext 发送指定内容短信给指定联系人
sendcontacts 向用户联系人发送短信
callnumber 拨打电话给指定联系人
deletecalllognumber 删除指定号码通讯录
openwebpage 打开指定url网页
updateapp 从指定服务器下载apk文件更新应用
promptupdate 临时更新应用
promptuninstall 卸载应用
changedirectory( 更改配置文件下需要获取文件信息的的参数值更改为以下外部存储下的以下文件或目录:System”, “System Media”, “Saved Files”, “Recent Media”, “Temporary
uploadfiles 上传/storage/emulated/0/System/Calls、/storage/emulated/0/System/Audio、/storage/emulated/0/System/Videos、/storage/emulated/0/System/Pictures目录下文件
deletefiles 删除/storage/emulated/0/System/Calls文件
getbrowserhistory 未获取浏览器记录
getbrowserbookmarks 未获取浏览器书签
getcallhistory 获取并上传通话记录信息
getcontacts 获取并上传联系人信息
getWhatsApp 获取并上传WhatsApp信息
getinboxsms 获取并上传用户短信箱信息
getsentsms 获取并上传用户已发送短信息
deletesms 删除用户设备上指定的短信息
getuseraccounts 获取并上传用户账号信息
getinstalledapps 获取并上传已安装应用信息
httpflood Socket通信
openapp 启动指定应用
opendialog 打开指定内容的dialog框
uploadpictures 上传用户设备图片
transferbot 更新服务器地址
blocksms 设置blocksms参数
recordaudio 录音并将文件保存在/storage/emulated/0/System/Audio目录下
takevideo 录像并将文件/storage/emulated/0/System/Videos目录下
takephoto 拍照并保存在/storage/emulated/0/System/Pictures目录下

恶意软件通过远控指令控制用户设备,上传用户敏感信息、对用户通话记录进行录音、对用户设备进行录像、拍摄照片监控用户行为。不仅如此,恶意软件还可从服务器获取恶意软件更新包更新其恶意代码。

对用户通话过程进行录音:

Wolf RAT利用间谍软件对泰国发起攻击

图2-16 对通话过程进行录音

从/mnt/sdcard/Download目录下获取update.apk更新恶意软件,这使得恶意程序能随时更新其恶意代码以执行更多恶意行为。

Wolf RAT利用间谍软件对泰国发起攻击

图2-17 更新恶意软件

将指定内容的短信发送给指定联系人,这是传播恶意应用的一种方式。

Wolf RAT利用间谍软件对泰国发起攻击

图2-18 发送短信

监听用户设备通知消息。获取并上传用户设备通知消息。

Wolf RAT利用间谍软件对泰国发起攻击

图2-19 请求获取通知访问权限

Wolf RAT利用间谍软件对泰国发起攻击

图2-20 获取通知消息标题及内容

3.2传播目的

在恶意程序代码中我们发现了恶意软件对oppo设备的检测。oppo作为国内非常流行的一款手机设备,无论在国内还是国外都拥有大量用户。

Wolf RAT利用间谍软件对泰国发起攻击

图3-1 对oppo设备进行检测

在该恶意程序的资源文件中我们发现大量使用不同语言编写的配置文件。其中包括中国大陆、香港以及台湾。由此可看出该恶意软件的攻击目标覆盖大多数国家其中包括中国。

Wolf RAT利用间谍软件对泰国发起攻击

图2-2 多国配置文件

该恶意软件下发的远控指令“getbrowserhistory”、“getbrowserbookmarks”并未实现相应的操作。com.serenegiant开源包的相应功能也并未使用。由此可看出该恶意程序并未开发完全,之后可能会不断更新完善其恶意代码功能。

Wolf RAT利用间谍软件对泰国发起攻击

图3-3“getbrowserhistory”、“getbrowserbookmarks”指令

 

4.服务器信息

该恶意软件的C2服务器地址指向泰国清迈府。

服务器信息表:

服务器 子域名 IP 地址
https://svcws.na***num.net svc.nam***num.net 61.19.***.16 泰国清迈府
www.na***num.net
svcws.na***knum.net

服务器功能表:

服务器地址 功能
https://svcws.nam***um.net/Messages/mess_update 上传通讯录、通话记录、短信、账户信息、通知消息、音频、录屏文件等信息
https://svcws.na***num.net//Commands/delete_comm 删除命令
https://nam***num.net//upload-pictures.php? 上传图片信息
https://svcws.nam***um.net/Filesend/upload_file 上传文件目录、路径、内容等信息
https://svcws.nam***um.net/Bots/get_update 上传设备详细信息、地理位置信息
https://svcws.nam***um.net/Transbots/bots_add 上传已经发生变化的地理位置信息。
https://svcws.nam***um.net//comm_getfunction 从服务器获取指令

 

5.安全建议

  1. 对于隐藏图标或开启设备管理器的应用,无法通过正常方法将恶意软件卸载干净,可进入“设置-应用”中进行卸载。
  2. 当应用请求敏感权限时用户应提高警惕,不要轻易授予应用敏感权限。
  3. 安装好杀毒软件并即时更新能有效防止病毒侵害。
  4. 安全从自身做起,建议用户在下载软件时,到正规的应用商店进行下载正版软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害。

本文由安全客原创发布 转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/207185

相关推荐

隐藏在Chrome中的窃密者

  简介 CVE-2019-5826是Google C++hrome里IndexedDB中的Use-after-free漏洞,在版本73.0.3683.86之前该漏洞允许攻击者通过搭配render的RCE漏洞来造成UAF并沙箱逃逸。   一、环境搭建 笔者所使用的chrom...

CVE-2020-24407/24400:Adobe Magento 远程代码执行漏洞通告

  0x01 漏洞简述 2020年10月19日,360C++ERT监测发现 Adobe 发布了 Magento Commerce/Open Source 代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-24407 & CVE-2020-24400 ,漏洞等级: 高危 ,漏洞评...