成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

PoisonCake:內置于手機ROM的惡意代碼模塊

安全 終端安全
AVL移動安全團隊近日聯合LBE發現一款內置于手機ROM的惡意代碼模塊。由于該惡意代碼作者將此惡意模塊運行釋放的模塊稱為“Cake”,所以我們將其命名為“PoisonCake(毒蛋糕)”。

AVL移動安全團隊近日聯合LBE發現一款內置于手機ROM的惡意代碼模塊。由于該惡意代碼作者將此惡意模塊運行釋放的模塊稱為“Cake”,所以我們將其命名為“PoisonCake(毒蛋糕)”。

PoisonCake:內置于手機ROM的惡意代碼模塊

在分析過程中,我們還發現該惡意代碼中存在明顯的惡意代碼作者身份標識tjj,ruanxiaozhen,并且其最后編譯時間為2014年8月26日10點20分。

該惡意模塊惡意行為特點如下:

PoisonCake可以單獨運行,解密釋放相關主體功能模塊,在后臺監控自身進程并執行以下惡意行為:

1. 注入Phone進程,攔截短信和發送短信。

2. 實現短信和WAP扣費。

3. 竊取手機信息,并上傳至遠程服務器。

4. 后臺聯網下載文件。

5. 能夠進行自我更新。

經分析,我們發現該惡意模塊的惡意行為與“長老木馬三代”較為相似,但是在實現方式上有較大差異。下面將對惡意模塊PoisonCake進行詳細的分析。

一、PoisonCake運行機制

PoisonCake運行時,會將自身移植到一個隱藏目錄/data/.3q下,并在后臺監控自身進程運行狀態,防止自身進程被終止。

同時它在執行過程中會創建多個目錄和文件,主要有:

/data/.3q/dm

/data/usr(目錄)

/data/usr/dalvik-cache(目錄)

/data/usr/plugins(目錄)

/data/.l1

/data/.l6

/data/.l9

/mnt/sdcard/sysv/lv

/mnt/sdcard/sysv/lg

PoisonCake的主體模塊分為reactore.dex.jar核心框架和8個插件模塊,其中插件模塊主要提供了惡意扣費、聯網上傳下載、獲取手機信息等功能,并且能夠注入系統Phone進程,執行短信的監聽和發送,以及聯網控制。

其整體運行框架如下所示:

PoisonCake:內置于手機ROM的惡意代碼模塊

 

二、dm模塊

dm模塊是PoisonCake的運行核心,主要完成惡意代碼的初始化,惡意模塊reactor.dex.jar的釋放和運行,并后臺監控自身進程是否存在,同時還將關鍵的字符串信息進行加密。

1. 惡意代碼初始化

dm模塊接受“–setup”參數完成初始化行為:

1)解密關鍵的字符串信息為字符串數組。

2)判斷/data/.dmtjjexit是否存在,若存在,則進程退出。

3)設置進程環境變量,并將進程名稱改為jworker/0I:2H:1J。

4)將自身拷貝到/data/.3q/dm,并創建/data/usr目錄,然后刪除自身。

5)fork自身并退出,子進程執行/data/.3q/dm,由其完成余下工作。

2. 后臺監控

dm模塊采用了文件鎖和線程的方式,能持續監控自身進程保持后臺運行。dm運行時后臺有兩個進程,如下圖所示。

PoisonCake:內置于手機ROM的惡意代碼模塊

創建子線程,不斷循環創建自身子進程的行為,并且利用文件鎖,保證建立的子進程在父進程存在的時候阻塞:

PoisonCake:內置于手機ROM的惡意代碼模塊 

PoisonCake:內置于手機ROM的惡意代碼模塊

當kill掉父進程或子進程中任意一個時,其會再創建一個新的進程。

3. reactor.dex.jar解密釋放和運行

最后dm進程會從自身文件中解密釋放reactor.dex.jar至/data/usr:

PoisonCake:內置于手機ROM的惡意代碼模塊 

dm隨后將釋放的reactore.dex.jar加載運行,其利用libdvm.so中的JNI_CreateJavaVM運行jar,其參數列表為

–Djava.class.path=/data/usr/reactore.dex.jar-Djava.compiler=NONE -verbose:jni

然后注冊native函數getGirls,最后執行com/tj/Main的main方法。

4. getGirls方法

dm還同時為reactore.dex.jar提供native方法實現,其接受兩個參數,作用為解密指定jar文件到指定路徑。

三、reactore.dex.jar模塊

reactore.dex.jar是由一個負責初始化環境、循環遍歷執行事件和命令的框架模塊和數個插件模塊組成,其將功能模塊實現分成四個主要類別:

1)基礎設施Infrastructor。

2)業務倉庫Repository。

3)服務Service,負責后臺執行相關功能。

4)組件Component。

其整體執行邏輯流程如下圖:

PoisonCake:內置于手機ROM的惡意代碼模塊

四、插件模塊

reactore.dex.jar內置默認了8個插件模塊,每個插件分別執行不同的行為:

表1 插件名稱及其作用

PoisonCake:內置于手機ROM的惡意代碼模塊

以下對重點的插件模塊分別進行分析。

1)bean模塊

bean模塊主要完成對phone進程的注入,監聽本地10023端口,獲取手機號碼、imsi、imei、apn、聯網等信息,并實現短信發送與攔截、聯網方式的控制。

其首先釋放可執行模塊whitebean和待注入的libblackbean.so、redbean.dex.jar,然后依次執行以下命令完成注入:

a. whitebean –check libblackbean.so

檢測運行環境,這里主要檢查android::AndroidRuntime::mJavaVM和android::AndroidRuntime::getRuntime的獲取。

b. whitebean com.android.phonelibblackbean.so readbean.dex.jar cache Release /data/usr/server.log

其將libblackbean.so和readbean.dex.jar注入到phone進程中,并執行com.android.phone.os.Program類。

完成后刪除自身。

在注入完成后,會監聽10023端口接受請求,此時由于具備Phone進程權限,所以可以進行短信攔截發送,APN網絡管理及獲取手機號碼、數據連接等相關信息。

PoisonCake:內置于手機ROM的惡意代碼模塊 

PoisonCake:內置于手機ROM的惡意代碼模塊

2)honeybee模塊

honeybee模塊主要會記錄運行日志信息,以AES加密形式存放至/data/usr/honey文件,并且上傳至遠程服務器http://slasty.hada1billi.info/honeycomb/ums/postEvent。

PoisonCake:內置于手機ROM的惡意代碼模塊

honey文件的解密結果如下所示:

PoisonCake:內置于手機ROM的惡意代碼模塊

3)sun模塊

sun模塊主要提供網絡連接功能,并與遠程服務器建立Heartbeat連接,其連接url為http://ubaj.tndmnsha.com/throne。

五、總結

PoisonCake是一個非常完善的后門程序,其實現具備良好的架構特點,并且易于擴展,其在運行過程中會迅速刪除自身釋放的模塊,所有在手機上存放的文件均為加密形態。其執行較為隱蔽,并且難以被發現和查殺。

AVL移動安全團隊分析師指出,用戶可以執行"ps dm"命令查看是否存在惡意代碼進程,或者檢查是否存在/data/.3q/dm、/data/usr目錄來判斷是否感染PoisonCake木馬。同時用戶還可以通過下載PoisonCake專殺工具進行檢測和查殺該木馬。

由AVL移動安全團隊推出PoisonCake專殺工具新鮮出爐啦

工具下載地址:https://update.avlyun.com/AvlPro/PoisonCakeKiller.apk

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2011-08-09 11:45:45

2013-11-08 10:42:09

代碼工具

2013-11-05 15:06:29

scdbg惡意代碼分析安全工具

2017-03-27 15:46:14

2014-10-29 14:43:05

2016-11-24 11:07:54

Andriod惡意代碼

2014-12-12 14:55:42

移動惡意代碼移動安全

2013-11-12 13:09:46

2013-07-27 21:04:58

2011-08-09 11:51:37

2021-03-01 11:33:03

微軟惡意代碼惡意軟件

2021-11-17 10:40:33

網絡安全惡意代碼網絡攻擊

2019-05-27 11:13:07

2012-04-09 09:54:34

2010-09-03 12:01:17

SQL刪除

2021-06-15 09:10:41

漏洞網絡安全程序員

2009-07-02 10:16:34

北京外國語大學惡意代碼黑客

2015-09-18 19:05:35

惡意代碼病毒Xcode

2022-09-26 11:40:59

網絡釣魚惡意代碼
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美成人激情 | 亚洲国产精品va在线看黑人 | 伊人免费在线观看高清 | 欧美午夜影院 | 亚洲精品久久久久中文字幕欢迎你 | 精品一区二区免费视频 | 最新免费黄色网址 | 黄色一级大片在线免费看产 | 成人免费共享视频 | 欧美亚洲视频 | 久久久久久免费精品一区二区三区 | 二区精品 | 日一区二区三区 | 国产精品99免费视频 | 国产欧美在线观看 | 韩日免费视频 | 精品久久久久久久 | 久久99深爱久久99精品 | 中文精品视频 | 国产精品久久久久久久久久 | 亚洲精品二区 | 久久久影院 | 国产精品无 | 99精品在线| 日本久久一区二区三区 | 国产一级片在线观看视频 | 日本人和亚洲人zjzjhd | 美女拍拍拍网站 | 欧美一区 | 午夜久久av | 国产农村妇女毛片精品久久麻豆 | 国产在线播放一区二区三区 | 91精品国产一区二区三区 | 淫片一级国产 | 亚洲码欧美码一区二区三区 | 日韩欧美在线播放 | 日韩精彩视频 | 成人自拍视频网站 | 狠狠亚洲 | 国产农村妇女毛片精品久久麻豆 | 日韩在线观看网站 |