KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室

概述:

KONNI是一类远控木马病毒,很早之前就由思科Talos团队披露过。在2014年的时候就开始活跃起来了。针对的主要攻击对象有俄罗斯、韩国等地区。在PaloAlto团队的研究中发现此类木马病毒家族与Nokki有很多相似之处,疑似这个与东亚的APT组织存在关联性。此后Konni被当做疑似具有东亚背景的APT组织。

暗影实验室根据捕获的样本发现,此样本仿冒安全软件,以检测用户设备安全情况为诱饵,诱导用户使用此软件。用户安装应用之后向主控地址请求远控命令,获取用户联系人、短信、应用安装列表等信息,将获取的隐私信息上传到服务器。

1. 样本信息

MD50ce1648ff7553189e5b5db2252e27fd5

包名:com.json

应用名:AoneSmmitz

安装图标:

图片[1]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科

2. 恶意行为综述

该程序一款仿冒检测手机漏洞的安全软件。用户运行后提示用户这个工具是检测设备漏洞的工具,当用户点击检测选项,提示用户此设备安全。其实际行为是向指定远控发送请求,获取一个txt远控文件,txt远控文件当中包含远控指令,根据远控指令获取用户包括短信、联系人、应用安装列表等用户隐私数据,将获取的用户隐私数据上传到指定服务器。

3. 运行流程图

仿冒安全软件,诱导用户下载安装,用户安装后,仿冒安全功能诱导用户使用,开启电源锁常驻后台运行,向服务器请求远控指令,执行远控指令,获取用户短信、联系人、应用安装列表、sd卡文件名称等信息,将获取的隐私信息上传到服务器。

图片[2]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科

图3-1 程序运行流程图

4. 技术原理分析

4.1 仿冒安全应用

仿冒安全软件AoneSmmitz诱导用户安装,当用户打开软件,提示用户这个工具是检测用户设备有没有漏洞的工具,当用户点击开始检测,返回用户的是您的设备无安全漏洞。从功能上仿冒安全软件,让用户放松警惕。

仿冒AoneSmmitz应用:

图片[3]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-1 仿冒AoneSmmitz软件

提示用此工具为检测设备漏洞工具:

图片[4]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-2提示检测漏洞

向用户反馈经检测结果,设备无漏洞:

图片[5]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-3 反馈设备无漏洞信息

4.2 程序加载运行

恶意程序在诱导用户安装完成之后,向主控地址请求远控文本。获取用户IMEI、系统版本信息,用来区别用户的唯一性。设置电源锁,当屏幕处于关闭状态时,保障恶意程序的监听服务处于监听状态,确保对用户处于一直监听状态。

1)向主控地址请求远控文本,请求之后向用户反馈远控文件。主控地址是:http://cloudsec***service.net/。

初始化地址:

图片[6]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-4 初始化地址

向主控地址发送txt文本请求:

图片[7]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-5 向主控发送远控文本请求

获取用户IMEI、设备系统版本等信息,用来区别用户的唯一性:

图片[8]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-6 获取用户IMEI等信息

2)设置电源锁,当屏幕处于关闭状态时,保障恶意程序的监听服务处于监听状态,确保对用户处于一直监听状态。

图片[9]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-7 开启电源锁

4.3 远程控制

恶意程序向服务器请求远控文件之后获取远控文件,恶意程序根据远控文件当中的内容来区分远控指令。获取用户通讯录、获取用户短信、获取外部存储器文件目录、获取已安装应用列表数据等隐私数据。将获取的用户隐私信息上传到指定服务器。

4.3.1 获取信息

1)请求的远控文件,解析远控指令。

请求的远控文件:

http://cloudsecur***ervice.net/json/files/To_5063967640744206.txt

图片[10]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-8 请求远控文件

读取远控文件,解析远控指令:

图片[11]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-9 解析远控指令

2)恶意程序的远控指令。

指令列表:

远控指令

远控指令的意义

del_file

删除指定文件

del_sms

删除指定短信

download

下载文件

get_account

获取用户账户信息

get_app

采集用户安装的所有APP信息

get_contact

获取联系人数据

get_keylog

获取键盘记录数据

get_sdcard

获得sd卡的文件目录

get_sms

获取短信内容

get_time

获取时间

get_user

获取手机基本系信息如IMEI、用户手机号、OSType、OSAPI

open_app

打开APP

open_dlg

弹框

open_web

打开网页

screen

截屏

send_sms

发送短信

uninstall_app

卸载APP

upload

上传文件

volume

获取文件系统主目录

3)解析远控文件当中的远控指令,当指令是get_contact,将bGetContract的值设置为true,当bGetContract的值为true时,获取用户联系人数据。

设置bGetContract的值为true:

图片[12]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-11 设置bGetContract的值

获取用户联系人数据。

图片[13]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-12 获取用户联系人数据

4)解析远控文件当中的远控指令,当指令是bGetSms,将bGetSms的值设置为true,当bGetSms的值为true时,获取用户短信。

设置bGetSms的值为true:

图片[14]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-13 设置bGetSms的值为true

获取用户短信。

图片[15]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-14 获取用户短信

5)解析远控文件当中的远控指令,当指令是get_app,将bGetApp的值设置为true,当bGetApp的值为true时,获取用户安装的应用程序信息。

设置bGetApp的值为true:

图片[16]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-15 设置设置bGetApp的值为true

获取用户安装的应用程序信息。

图片[17]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-16 获取用户安装的应用程序信息

6)解析远控文件当中的远控指令,当指令是get_sdcard,将get_sdcard的值设置为true,当get_sdcard的值为true时,获取用户sd卡目录。

设置get_sdcard的值为true:

图片[18]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-17 设置get_sdcard的值为true

获取用户sd卡目录。

图片[19]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-18 获取用户sd目录

7)解析远控文件当中的远控指令,当指令是get_account,将get_account的值设置为true,当get_account的值为true时,获取用户账户信息。

设置get_account的值为true:

图片[20]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-19 设置get_account的值为true

获取用户账号信息。

图片[21]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-20 获取用户账号信息

4.3.2 上传信息

1)解析远控文件当中的远控指令,当指令是upload,将bUpload的值设置为true,当bUpload的值为true时,获取用户隐私信息。

设置bUpload的值为true:

图片[22]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-21 设置bUpload的值为true

获取用户隐私信息:

图片[23]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-22 获取用户隐私信息

2)上传用户隐私信息,上传地址是http://cloudsec****service.net/json/up.php。

上传用户IMEI等信息。

图片[24]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-23 上传IMEI等信息

上传用通信录信息。

图片[25]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-24 上传用户通讯录

上传用户短信信息。

图片[26]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-25 上传用户短信信息

上传用户安装应用列表信息。

图片[27]-KONNI APT组织伪装安全功能应用的攻击活动剖析 – 作者:暗影安全实验室-安全小百科图4-26 上传用户应用列表信息

5. 扩展分析

5.1 样本信息

MD5

包名

通讯地址

0ce1648ff7553189e5b5db2252e27fd5

com.json

http://cloudse***tyservice.net/

5.2 样本域名信息

域名

IP

归属地

http://cloud***trityservice.net/

​27.255.79.205

韩国 ehost数据中心

6. 安全建议

安全类软件,建议去正规的应用市场下载、去官方下载。

在手机当中安装必要的安全软件,并保持安全软件更新。

来源:freebuf.com 2020-11-04 15:58:24 by: 暗影安全实验室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论