APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室

概述:

疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。

近期恒安嘉新暗影安全实验室通过APP全景态势与案件情报溯源挖掘系统,发现KBuster组织针对韩国地区进行的仿冒金融机构的最新钓鱼活动,此次攻击活动从2019年12月开始持续到2020年8月,攻击者可能来自荷兰。该组织会利用xampp框架搭建钓鱼网站向外传播仿冒APP。经分析发现该类软件具有信息窃取、远程控制和系统破坏的恶意行为。此次攻击活动利用的样本,包名具有明显的相似性;窃取用户信息时,利用FileZilla生成FTP服务器,用于接收用户信息,服务器上绑定有大量的连续ip地址,形成ip地址池,推测用于链接防封,从而稳定地获取用户信息,使用了如此多的网络基础资源,也从侧面印证了该组织财力可观。

图片[1]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科

1. 程序运行流程图

恶意程序运行主要分为两大功能,第一种功能会仿冒金融结构,诱导用户填写个人信息,利用提示信息诱骗用户拨打电话联系咨询员,并自动监听手机通话状态,利用黑名单来自动挂断指定号码;第二种功能会获取个人敏感信息,包括用户通讯录、短信、通话记录等个人信息上传到指定服务器,还会获取用户保存在SD卡上的各种文件(如doc、xlsx、pdf等),并且有意识的收集韩国本土办公软件的文件(如hwp类型);该软件还留有远控模块,方便日后升级与持续获取信息。

图片[2]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图1-1 程序运行流程图

此次活动,利用的样本包名相似度极高,具有一定的命名规律,都会包含要仿冒的金融机构的缩写和一串数字组成:

图片[3]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-1 包名对比

2. 样本基本信息

本次以“현대캐피탈”软件为例进行分析。

程序名称

현대캐피탈

程序包名

com.hd7202008056.activity1

程序MD5

1D937D1E0E95B3258B309EF35CC61F3E

签名信息

[email protected], CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US

签名MD5

8DDB342F2DA5408402D7568AF21E29F9

图标

927_1610090805_776.png

3. 技术原理分析

3.1 仿冒金融机构

仿冒金融机构的应用图标。

图片[5]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-2 仿冒金融机构的应用图标(部分展示))

程序启动后加载本身携带的仿冒界面:

图片[6]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科

图片[7]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-3 加载的仿冒页面

3.2 程序恶意行为

(1)忽略电池优化,保障应用在后台正常运行。

图片[8]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-4 忽略电池优化

(2)设置主要服务开机自启,用于进程保活:

图片[9]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-5 服务自启

(3)获取手机号码等固件信息经过BASE64加密后进行上传:

图片[10]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图片[11]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图片[12]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-6 上传基本信息

(4)获取已安装应用列表进行上传:

图片[13]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图片[14]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-6 上传应用列表

(5)监听通话状态,通过黑名单挂断指定电话:

图片[15]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图片[16]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-7 挂断指定电话

(6)对外呼电话进行录音并保存本地,等待上传:

图片[17]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-8 通话录音

(7)程序留有远控模块,方便后期更新和持续获取信息:

图片[18]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-9 解析指令

指令列表:

服务器

远控指令

对应操作

http://110.173.***.10:3500/socket.io

update

安装升级包

x0000mc sec

设置时间,定时录音并上传,然后删除录音文件

order_x0000lm

上传地理位置信息

order_x0000cn

上传通讯录

order_liveSM

上传短信

liveCallHistory

上传通话记录

addContact

插入通讯录联系人

deleteContact

删除指定通讯录联系人

order_getAppList

上传应用列表

permission

请求通讯录、监听短信、读取通话日志、获取精准位置、录音等权限

serverRestart

重启SmartService

file extra=del

删除指定文件

file extra=all

上传指定类型的所有文件到ftp服务器

file extra=up

获取文件

file extra=ls

获取指定文件列表

file extra=dl

上传指定文件

3.3 上传用户个人信息

(1)程序通过FTP服务器,将获取的用户短信、通讯录、通话记录、录音文件加密后进行上传。

图片[19]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-10 获取短信

图片[20]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-11 获取通讯录

图片[21]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-12 获取通话记录

图片[22]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-13 进行上传

(2)该程序包含有三个专门用于接收个人隐私信息的FTP服务器地址,服务器上包含有大量用户数据,根据上传日期判断,最早在2020年5月开始进行收集用户数据。

图片[23]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-14 上传的用户数据

图片[24]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-15 数据解密

3.4 上传SD卡信息

(1)程序会在SD卡中搜索hwp、doc、docx、dwg、xls、xlsx、ppt、pptx、pdf、eml、msg、email、rar、zip、egg、7z、alz、iso格式的文件进行上传。

图片[25]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-16 获取的文件类型

(2)该程序有一个专门用于接收用户文件的FTP服务器:

图片[26]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-17 上传的用户文件(包含doc、xlsx、pdf、hwp等文件)

图片[27]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图2-18 FTP通信

4. 服务器溯源

图片[28]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科

(1)该软件使用的服务器,ip归属地为香港,端口采用3500,首次访问会要求使用websocket协议进行连接。

url:http://110.173.***.10:3500/socket.io

ip地址:110.173.***.10

图片[29]-APT-KBuster仿冒韩国金融机构最新攻击活动追踪 – 作者:暗影安全实验室-安全小百科图3-1 ip归属地

5. 样本信息

MD5

包名

D391AF6A1DA2A0BBCCFD74FB3773572FC1F564BB

com.hd7202008056.activity1

77F4488E0BB62AAC51A59DF7c4C2A74C6F56FE26

com.aju1202008103.activity1

C1456AE93EE7D80A4873F39A71360E51A59A2F12

com.dws1202008116.activity1

8D517CFE95184B943DC16D3C6A0E4F72B3217EB7

com.hn15202008116.activity1

95A8188E38619D1CE60A7E778C7A3A53CA19D71C

com.hd7202008116.activity1

09AFAEF467F2C01F65BF3FA2FFBB5FC7B80B6359

com.jb4202008116.activity1

F08844E8CDB9B738CBE5722DC60054978871D256

com.jtc1202008116.activity1

F3F720E673DAF2301361D5A81B564D24DC5C5443

com.kb38202008116.activity1

995EEEBA1D4A9DB38E5D7313481BAA9DD1FC9EFE

com.kbc9202008116.activity1

C9DBC9A26363C1D279138AD61A09B13D2E8E655F

com.kbs15202006053.activity

2028D6BEF399025588D326D9DB400A542FFCBB1F

com.nh1202008116.activity1

B12C3BB2E5B0B281F1E9B229FAA8A7F95CBF908E

com.ok10202008116.activity1

389A28F63F8F5EC58C5EAFCD218AF5F6C3D5801D

com.sbi3202008116.activity1

2ED81CBF395F20BEA5139C33A67602CB2B5C36F1

com.shs12202008116.activity1

URL

http://110.173.***.10:3500/socket.io

http://148.66.***.202:3500/socket.io

http://112.121.***.146:3500/socket.io

http://112.121.***.178:3500/socket.io

http://112.121.***.194:3500/socket.io

http://216.118.***.250:3500/socket.io

6. 安全建议

  • 让你的设备保持最新,最好将它们设置为自动补丁和更新,这样即使你不是最熟悉安全的用户,你也能得到保护。

  • 坚持去正规应用商店下载软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害。关注”暗影实验室”公众号,获取最新实时移动安全状态,避免给您造成损失和危害。

  • 安装好杀毒软件,能有效的识别已知的病毒。

来源:freebuf.com 2021-01-08 16:42:05 by: 暗影安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论