Kemoge病毒分析报告

路人甲 2015-10-12 19:28:00

最近,哈勃分析系统捕获了一类恶意病毒,该类病毒会主动获取root权限,私自安装其他应用,卸载安全软件,给用户带来巨大风险。

0x01 传播途径


伪装成正规应用进行传播。

0x02 恶意行为概述


该病毒监听用户解锁动作和网络连接变化启动自身后,解密资源文件info.mp4,该文件解密后为包含多个root工具和恶意AndroidRTService.apk的zip包,用于获取root权限;一旦获取root权限后,拷贝AndroidRTService.apk到/system/app目录,AndroidRTService.apk会访问服务器获取指令,卸载、下载安装其他应用及弹出各种广告。

0x03 详细分析


3.1 样本监听USER_PRESENT和CONNECTIVITY_CHANGE广播启动后,判断是否已经root:

3.2 如果还未root,就进行root操作:

root所需要的工具都隐藏在由DES加密过的资源文件info.mp4中,样本会先解密info.mp4文件,然后尝试进行root。

3.2.1 解密资源文件info.mp4:

资源文件info.mp4由DES加密,然而DES秘钥被再次加密:

最终解密后的DES key为:a1f6R:Tu9q8。

由DES key解密资源文件info.mp4为info.mp4.zip,该zip文件需要密码才能被解开:

3.2.2 获取zip包解压缩密码:

解压缩密码由另外一DES加密:

最终得到的解压缩密码为:6f95R:T29q1。

3.2.3 解压缩zip包:

zip包里包含了各种root工具(root_001~root_008)、权限管理工具及恶意apk。

3.2.1~3.2.3描述的解密过程可表述为:

3.2.4 root 操作:

调用root工具root_00*直到获取root权限成功为止:

3.3 获取root权限后,将AndroidRTService.apk拷贝到/system/app目录下,并命名/system/app/Launcher**a.apk,以混淆用户,防止被发现:

3.4 清理工作,删除root过程中生成的文件,防止被发现:

3.5 恶意AndroidRTService.apk启动后,获取手机基本信息,访问服务器获取指令:

获取广告信息:

此外,还会获取安装、卸载指令,根据获取到的指令进行相应操作:

安装推广应用:

0x04 查杀


腾讯哈勃分析系统识别:

腾讯电脑管家和手机管家识别:

样本数据:infected.zip

评论

路人甲 2015-10-13 09:24:38

qpcore service这个服务禁不掉啊,老是开机启动,你们为何这么恶心!!!!!!!!!!!!!!!!!!!!!!

路人甲

真正的路人甲.

twitter weibo github wechat

随机分类

运维安全 文章:62 篇
硬件与物联网 文章:40 篇
浏览器安全 文章:36 篇
安全开发 文章:83 篇
木马与病毒 文章:125 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录