GravityRAT 间谍软件席卷而来,感染 Android 和 macOS

Andrew2020-10-21 14:51:50

2018年,思科Talos的研究人员发布了一篇关于间谍软件GravityRAT的帖子,该软件被用来攻击印度军队。印度计算机应急响应小组(CERT-IN)于2017年首次发现了该木马。它的创建者被认为是巴基斯坦的黑客组织。根据我们的信息,该活动至少自2015年以来一直活跃,并且以前针对Windows机器。但是,它在2018年发生了变化,将Android设备添加到目标列表中

恶意指南

在2019年的VirusTotal上,我们遇到了一个奇怪的Android间谍软件,经过分析,它似乎与GravityRAT连接。网络罪犯向Travel Mate添加了一个间谍模块,该模块是一个面向印度旅客的Android应用程序,其源代码可在Github上获得。


Google Play上的Clean Travel Mate应用程序*

攻击者使用了2018年10月在Github上发布的应用程序版本,添加了恶意代码并将名称更改为Travel Mate Pro。

该应用在启动时请求权限

木马的清单文件包括Services和Receiver,这不在Github的应用程序中

木马类列表

该间谍软件的功能相当标准:它向C&C服务器发送设备数据、联系人列表、电子邮件地址以及通话和文本日志。此外,特洛伊木马会在设备内存和连接的媒体中搜索扩展名为.jpg,.jpeg,.log,.png,.txt,.pdf,.xml,.doc,.xls,.xlsx 、.的文件。 ppt,.pptx,.docx和.opus,并将它们也发送到C&C。

该恶意软件与“典型” Android间谍不同,因为应用的选择相当具体,并且恶意代码并不基于任何已知的间谍软件应用。因此,我们决定寻找与已知APT家庭的联系。

硬编码到木马的C&C地址

最简单的事情是做检查的C&C地址使用的木马:

  • nortonupdates[.]online:64443
  • nortonupdates[.]online:64443

事实证明,另一款恶意软件使用 n3.nortonupdates[.]online:64443 下载有关在计算机上找到的文件的数据(.doc,.ppt,.pdf,.xls,.docx,.pptx 、. xlsx)以及有关受感染机器的数据。借助Threat Intelligence,我们发现了此恶意软件:一种名为Enigma.ps1的恶意PowerShell脚本,可执行C#代码。

使用VBS脚本运行PowerShell脚本:

接下来,我们检测到非常相似的VBS脚本模板,其名称为iV.dll,但没有指定的路径:

它位于由E-Crea Limited于09.05.2019签名的PyInstaller容器enigma.exe内。该安装程序是以安全文件共享应用程序的名义从站点enigma.net [.]下载的,以防止勒索软件木马:

除了VBS模板之外,容器内还有Windows Task Scheduler的XML模板,名称为aeS.dll,rsA.dll,eA.dll和eS.dll:

在主程序中,将所需的路径和名称写入模板,并添加了计划任务:

该程序与服务器在地址download.enigma.net [.] in / 90954349.php 中进行通信(请注意90954349A是单词“enigma”的MD5哈希的开头)。它具有简单的图形界面以及加密和文件交换逻辑:

Mac版本具有类似的功能,并添加了cron作业:

功能与enigma.exe相似的应用程序Titanium(titaniumx.co [in])由Plano Logic Ltd于04.14.2019签署,证书于2019年8月8日被吊销。

除了Enigma和Titanium负载之外,还包含以下间谍软件特洛伊木马程序:

  • Wpd.exe,由Plano Logic Ltd签名09.17.2018,证书被吊销
  • Taskhostex.exe,由Theravada Solutions Ltd签署的02.18.2020
  • WCNsvc.exe,由Plano Logic Ltd于09.17.2018签名,证书被吊销
  • SMTPHost.exe,由Plano Logic Ltd签署于2018年12月12日,证书已撤销
  • CSRP文件

他们的C&C:

  • windowsupdates[.]eu:46769
  • windowsupdates[.]eu:46769
  • mozillaupdates[.]com:46769
  • mozillaupdates[.]com:46769
  • mozillaupdates[.]us

我们专注于上述特洛伊木马使用的端口46769。GravityRAT系列使用了相同的端口。对nortonupdates [.] online的进一步搜索使我们找到了PE文件Xray.exe:

此版本收集了数据并将其发送到n1.nortonupdates [.] online和n2.nortonupdates [.] online。

域n * .nortonupdates [.] online解析为IP地址213.152.161 [.] 219。我们检查了被动DNS数据库中以前在此地址找到的其他域,并发现了可疑的u01.msoftserver [.] eu。通过对该域的搜索,我们找到了应用ZW.exe,该应用程序用Python编写并使用相同的PyInstaller打包(由Plano Logic Ltd于04.10.2019签名,证书于09.08.2019撤销)。

AES算法从文件Extras \ SystemEventBrokerSettings.dat中解密由ZW.exe调用的C&C地址:

  • msoftserver[.]eu:64443
  • msoftserver[.]eu:64443
  • msoftserver[.]eu:64443
  • msoftserver[.]eu:64443

与服务器的通信在相对地址/ZULU_SERVER.php中进行。

间谍软件从服务器接收命令,包括:

  • 获取有关系统的信息
  • 在扩展名为.doc,.docx,.ppt,.pptx,.xls,.xlsx,.pdf,.odt,.odp和.ods的计算机和可移动磁盘上搜索文件,并将其上传到服务器
  • 获取正在运行的进程的列表
  • 拦截按键
  • 截屏
  • 执行任意的shell命令
  • 录制音频(此版本未实现)
  • 扫描端口

该代码是多平台的:

该特征路径还证实,我们正在处理GravityRAT的新版本:

Theravada Solutions Ltd分别于10.01.2019和02.20.2020签署了我们使用Threat Intelligence检测到的具有类似功能的较新恶意软件变种,即RW.exe和TW.exe;证书有效。

RW.exe在/ROMEO/5d907853.php的相对地址处调用了C&C服务器,在/TANGO/e252a516.php的TW.exe处调用了C.C服务器,因此我们可以假定可执行文件名称中的第一个字母表示该版本。 C&C服务器。

此实例的C&C:

  • mozillaupdates [。]我们
  • mozillaupdates [。]我们
  • mozillaupdates [。]我们
  • mozillaupdates [。]我们
  • microsoftupdate [。]在
  • microsoftupdate [。]在
  • microsoftupdate [。]在
  • microsoftupdate [。]在

其他版本的GravityRAT

lolomycin&Co

除字符串“ lolomycin2017”(其字节表示用作组件lsass.exe中用于AES加密的盐)外,GravityRAT的较旧版本Whisper也包含在组件whisper.exe中,字符串“ lolomycin&Co”可供使用作为使用有效负载解压缩下载的ZIP归档文件的密码:

通过此字符串,我们在应用程序中找到了较新的.NET版本的GravityRAT:

  • WeShare
  • TrustX
  • Click2Chat
  • Bollywood

新版本的GravityRAT

下文中检查了所有分发恶意软件的站点,这些站点都隐藏在Cloudflare的后面,以使其难以确定真实IP。

.NET版本

  • Sharify
  • MelodyMate (signed by E-Crea Limited on 11.05.2019)

Python版本

GoZap

另一个PyInstaller容器。请注意,代码明确提到了我们已经熟悉的潜在有效负载的名称:

根据特定的有效负载,将选择目标目录以及Windows Task Scheduler的任务名称:

| 有效负载名称 | 路径 | 任务名称 |
|—-|—-|
| ZW | %APPDATA%\程序 | WinUpdate更新 |
| SMTP主机 | %APPDATA%\ WinUpdates | 磁盘同步 |
| 无线网络 | %APPDATA%\ System | Windows_startup_update |
| CSRP | %APPDATA%\应用程序 | 防病毒更新 |
| Windows便携式设备 | %APPDATA%\系统更新 | 系统更新 |

电子版本

以下版本是基于Electron框架的Windows和Mac的多平台版本。逻辑与以前相同:木马检查它是否在虚拟机上运行,收集有关计算机的信息,从服务器下载有效负载并添加计划任务。

  • StrongBox(由E-Crea Limited于11.20.2019签署)
  • TeraSpace(由E-Crea Limited于11.20.2019签署)
  • OrangeVault
  • CvStyler(由E- rea Limited签名02.20.2020)

Android版本

SavitaBhabi适用于Windows和Android。

Windows版本基于.NET。该功能是标准功能:特洛伊木马程序检查它是否在虚拟机上运行以及计算机上是否安装了安全软件,将有关计算机的信息传输到服务器,并作为响应接收命令。它使用Windows Task Scheduler启动有效负载。与服务器的通信是通过POST请求进行下载的(download.savitabhabi.co [.] in / A5739ED5.php)。

从同一站点下载的第二个文件是Android应用程序Savitabhabi.apk,它是带有嵌入式间谍软件模块的成人漫画。与Travel Mate Pro版本不同,这次似乎网络犯罪分子采取了自下而上的方法,并自行编写了该应用程序。


该应用在启动时请求可疑权限

这个Android应用程式的恶意功能与Travel Mate Pro相同;C&C地址和代码(保留次要细节)也重合:

木马类列表

结论

2019年,《印度时报》发表了一篇有关2015-2018年期间用于分发GravityRAT的网络犯罪方法的文章。通过一个伪造的Facebook帐户联系了受害者,并要求他们安装一个伪装成安全信使的恶意应用程序,以便继续进行对话。在国防,警察以及其他部门和组织中,大约有100例感染员工的案例。

可以肯定地说,当前的GravityRAT活动使用了类似的感染方法-向目标个人发送指向恶意应用程序的链接。

在新的GravityRAT活动中看到的主要修改是多平台性:除了Windows,现在还有适用于Android和macOS的版本。网络罪犯也开始使用数字签名来使应用看起来更合法。

软件android框架
本作品采用《CC 协议》,转载必须注明作者和本文链接
Android逆向:基础入门
2022-06-03 05:29:40
前言 随着app的广泛应用,使用过程中,难免会遇到些很不友好的功能,比如:游戏充值、间断性弹窗广告、续费解锁下一回等等。
用Rust开发代码不仅能避免很多常见的安全漏洞类型,而且最终会对全球网络安全基线产生重大影响。但是,一种名为Rust的安全编程语言正在快速崛起,逆转软件安全的宿命。自2019年以来,微软、谷歌和亚马逊网络服务一直在使用Rust,这三家公司于2020年与Mozilla和华为成立了非营利性Rust基金会,以支持和发展该语言。
谷歌已从其Google Play商店中删除了八个正在传播Joker间谍软件新变体的应用程序,但在此之前,它们已经获得了超过300万次下载。
2018年,思科Talos的研究人员发布了一篇关于间谍软件GravityRAT的帖子,该软件被用来攻击印度军队。印度计算机应急响应小组(CERT-IN)于2017年首次发现了该木马。它的创建者被认为是巴基斯坦的黑客组织。根据我们的...
“这可能意味着恶意软件将在以后的攻击中使用,防御者应密切注意这一威胁以防止感染。”据Dedola称,Transparent Tribe的最新恶意软件突显了威胁组织不断扩展其工具集和操作。Kaspersky的研究人员还使用名为Peppy的另一种基于.NET和Python的RAT观察了该小组。Dedola指出:“使该小组特别危险的是活动的数量。”Dedola说,但这些国家的受害者很可能与印度和阿富汗有联系。
近日,一种名为ActionSpy的新型Android间谍软件被发现,其主要针对西藏、土耳其和台湾的受害者。尽管2020年4月首次发现此间谍软件,但研究人员认为根据其证书签署时间ActionSpy已经存在了至少三年。研究人员发现,ActionSpy于2020年4月通过几页进行传播。其他是合法的网站,已经遭到破坏。Earth Empusa 研究人员认为,这些网站可能是由名为Earth Empusa的威胁组织创建的。研究人员警告称,Earth Empusa仍然非常活跃,并且他们已经观察到自2020年初以来在多个维吾尔族相关地点注入了BeEf框架
常规调试下watchpoint功能的受限及trace的低效是由于我们是使用软件方式在用户态进行操作,受到了CPU及操作系统的限制。但QEMU主要关注于仿真,对于安全分析来说并不友好。原因在于这个程序只是在控制台打印了HelloWorld,并没有涉及到JNI相关操作。Qiling的这种做法,以最小的成本保证了对各类各个版本的系统最大的适配性,并且也保证了程序运行状态与真实环境差异较小。
前言最近一段时间在研究Android加壳和脱壳技术,其中涉及到了一些hook技术,于是将自己学习的一些hook技术进行了一下梳理,以便后面回顾和大家学习。主要是进行文本替换、宏展开、删除注释这类简单工作。所以动态链接是将链接过程推迟到了运行时才进行。
Android 平台的普及这导致开发商投入资源以维持需求的上升。较早版本的App可能会受到逆向工程和其他攻击。在从现实世界收集的1500个主流应用中,DroidSkynet显示攻击使用早期版本的应用的成功率为34%。
Andrew
暂无描述