当前位置:首页 > 黑客技术 > 正文内容

APT-KBuster仿冒韩国金融机构最新攻击活动追踪

访客4年前 (2021-04-17)黑客技术885

概述:

疫情还未结束,欺诈者就已经蠢蠢欲动,年中时分,KBuster团伙再次发力,非法获取大量用户数据。

近期恒安嘉新暗影安全实验室通过APP全景态势与案件情报溯源挖掘系统,发现KBuster组织针对韩国地区进行的仿冒金融机构的最新钓鱼活动,此次攻击活动从2019年12月开始持续到2020年8月,攻击者可能来自荷兰。该组织会利用xampp框架搭建钓鱼网站向外传播仿冒APP。经分析发现该类软件具有信息窃取、远程控制和系统破坏的恶意行为。此次攻击活动利用的样本,包名具有明显的相似性;窃取用户信息时,利用FileZilla生成FTP服务器,用于接收用户信息,服务器上绑定有大量的连续ip地址,形成ip地址池,推测用于链接防封,从而稳定地获取用户信息,使用了如此多的网络基础资源,也从侧面印证了该组织财力可观。

1. 程序运行流程图

恶意程序运行主要分为两大功能,第一种功能会仿冒金融结构,诱导用户填写个人信息,利用提示信息诱骗用户拨打电话联系咨询员,并自动监听手机通话状态,利用黑名单来自动挂断指定号码;第二种功能会获取个人敏感信息,包括用户通讯录、短信、通话记录等个人信息上传到指定服务器,还会获取用户保存在SD卡上的各种文件(如doc、xlsx、pdf等),并且有意识的收集韩国本土办公软件的文件(如hwp类型);该软件还留有远控模块,方便日后升级与持续获取信息。

图1-1 程序运行流程图

此次活动,利用的样本包名相似度极高,具有一定的命名规律,都会包含要仿冒的金融机构的缩写和一串数字组成:

图2-1 包名对比

2. 样本基本信息

本次以“?”软件为例进行分析。

程序名称


?


程序包名


com.hd7202008056.activity1


程序MD5


1D937D1E0E95B3258B309EF35CC61F3E


签名信息


EMAILADDRESS=android@android.com, CN=Android, OU=Android, O=Android, L=Mountain View, ST=California, C=US


签名MD5


8DDB342F2DA5408402D7568AF21E29F9


图标



3. 技术原理分析

3.1?仿冒金融机构

仿冒金融机构的应用图标。

图2-2 仿冒金融机构的应用图标(部分展示))

程序启动后加载本身携带的仿冒界面:

图2-3 加载的仿冒页面

3.2 程序恶意行为

(1)忽略电池优化,保障应用在后台正常运行。

图2-4 忽略电池优化

(2)设置主要服务开机自启,用于进程保活:

图2-5 服务自启

(3)获取手机号码等固件信息经过BASE64加密后进行上传:

图2-6 上传基本信息

(4)获取已安装应用列表进行上传:

图2-6 上传应用列表

(5)监听通话状态,通过黑名单挂断指定电话:

图2-7 挂断指定电话

(6)对外呼电话进行录音并保存本地,等待上传:

图2-8 通话录音

(7)程序留有远控模块,方便后期更新和持续获取信息:

图2-9 解析指令

指令列表:

服务器


远控指令


对应操作


http://110.173.***.10:3500/socket.io


update


安装升级包


x0000mc sec


设置时间,定时录音并上传,然后删除录音文件


order_x0000lm


上传地理位置信息


order_x0000cn


上传通讯录


order_liveSM


上传短信


liveCallHistory


上传通话记录


addContact


插入通讯录联系人


deleteContact


删除指定通讯录联系人


order_getAppList


上传应用列表


permission


请求通讯录、监听短信、读取通话日志、获取精准位置、录音等权限


serverRestart


重启SmartService


file extra=del


删除指定文件


file extra=all


上传指定类型的所有文件到ftp服务器


file extra=up


获取文件


file extra=ls


获取指定文件列表


file extra=dl


上传指定文件


3.3 上传用户个人信息

(1)程序通过FTP服务器,将获取的用户短信、通讯录、通话记录、录音文件加密后进行上传。

图2-10 获取短信

图2-11 获取通讯录

图2-12 获取通话记录

图2-13 进行上传

(2)该程序包含有三个专门用于接收个人隐私信息的FTP服务器地址,服务器上包含有大量用户数据,根据上传日期判断,最早在2020年5月开始进行收集用户数据。

图2-14 上传的用户数据

图2-15 数据解密

3.4 上传SD卡信息

(1)程序会在SD卡中搜索hwp、doc、docx、dwg、xls、xlsx、ppt、pptx、pdf、eml、msg、email、rar、zip、egg、7z、alz、iso格式的文件进行上传。

图2-16 获取的文件类型

(2)该程序有一个专门用于接收用户文件的FTP服务器:

图2-17 上传的用户文件(包含doc、xlsx、pdf、hwp等文件)

图2-18 FTP通信

4. 服务器溯源

(1)该软件使用的服务器,ip归属地为香港,端口采用3500,首次访问会要求使用websocket协议进行连接。

url:http://110.173.***.10:3500/socket.io

ip地址:110.173.***.10

图3-1 ip归属地

5. 样本信息

MD5

包名

D391AF6A1DA2A0BBCCFD74FB3773572FC1F564BB

com.hd7202008056.activity1

77F4488E0BB62AAC51A59DF7c4C2A74C6F56FE26

com.aju1202008103.activity1

C1456AE93EE7D80A4873F39A71360E51A59A2F12

com.dws1202008116.activity1

8D517CFE95184B943DC16D3C6A0E4F72B3217EB7

com.hn15202008116.activity1

95A8188E38619D1CE60A7E778C7A3A53CA19D71C

com.hd7202008116.activity1

09AFAEF467F2C01F65BF3FA2FFBB5FC7B80B6359

com.jb4202008116.activity1

F08844E8CDB9B738CBE5722DC60054978871D256

com.jtc1202008116.activity1

F3F720E673DAF2301361D5A81B564D24DC5C5443

com.kb38202008116.activity1

995EEEBA1D4A9DB38E5D7313481BAA9DD1FC9EFE

com.kbc9202008116.activity1

C9DBC9A26363C1D279138AD61A09B13D2E8E655F

com.kbs15202006053.activity

2028D6BEF399025588D326D9DB400A542FFCBB1F

com.nh1202008116.activity1

B12C3BB2E5B0B281F1E9B229FAA8A7F95CBF908E

com.ok10202008116.activity1

389A28F63F8F5EC58C5EAFCD218AF5F6C3D5801D

com.sbi3202008116.activity1

2ED81CBF395F20BEA5139C33A67602CB2B5C36F1

com.shs12202008116.activity1

URL

http://110.173.***.10:3500/socket.io

http://148.66.***.202:3500/socket.io

http://112.121.***.146:3500/socket.io

http://112.121.***.178:3500/socket.io

http://112.121.***.194:3500/socket.io

http://216.118.***.250:3500/socket.io

6. 安全建议

  • 让你的设备保持最新,最好将它们设置为自动补丁和更新,这样即使你不是最熟悉安全的用户,你也能得到保护。

  • 坚持去正规应用商店下载软件,避免从论坛等下载软件,可以有效的减少该类病毒的侵害。关注”暗影实验室”公众号,获取最新实时移动安全状态,避免给您造成损失和危害。

  • 安装好杀毒软件,能有效的识别已知的病毒。

扫描二维码推送至手机访问。

版权声明:本文由黑客接单发布,如需转载请注明出处。

本文链接:http://therlest.com/105527.html

分享给朋友:

“APT-KBuster仿冒韩国金融机构最新攻击活动追踪” 的相关文章

商铺被强拆千万珠宝不知去向「周金生珠宝的排名」

据荆州新闻网2021年10月20日02:13:22的新闻报道,微博网友@中原工商铺唐经理 爆料。 平安夜来临之际,事件,在网上炒得沸沸扬扬,引发全网热议! 据悉,商铺被强拆千万珠宝 后来我们到地后发现最简单的方法就是直接用Googlemaps查啊。估计就是去完土国临近申请亚国。相对本来想...

华流年京东618怎么买便宜

京东618活动已经在火热进行中的哦,各位有买什么东西了吗?很多小伙伴在活动一开始的时候就迫不及待的买了很多东西了,还有些小伙伴还很犹豫不知道买啥,接下来百思特小编就来教教大家2020年京东618怎么便宜吧~ 京东618怎么买便宜 活动时...

接单的黑客_可以找黑客黑美团吗

有在网络安全范畴中,猜测网络违法和歹意软件发展趋势好像现已成为了各大网络安全公司的传统了。 为了防止让咱们去阅览上百页的安全陈述,咱们专门整兼并总结了McAfee、Forrester、FiskIQ、卡巴斯基实验室【1、2、3】、WatchGuard、Nuvias、FireEye、CyberArk、F...

黑客了解,中国黑客越南网络apt,黑客网站密码破解工具

6.42 · hxxp[://]offlineearthquake[.]com/file//?id=&n=000 进程三:使命履行及实时数据剖析10.61 2019年6月19日,FireEye Endpoint Security设备上收到了缝隙检测警报。 违规应用程序被辨认为Microso...

Webshell安全检测篇

0x00 依据流量的检测办法 1.概述 笔者一直在重视webshell的安全剖析,最近就这段时刻的心得体会和咱们做个共享。 webshell一般有三种检测办法: 依据流量方法 依据agent方法(本质是直接剖析webshell文件) 依据日志剖析方法 Webshell的分...

实用的刷卡门禁一体机 - 门禁设置说明书

2011-04-0511:45:53卡号:方向:未知,具体操作说明:门禁控制器,还要看你们所用的门禁是ID的还是IC的。具体的可以根据说明书操作。 手动开门[1 的大门2011-04-0511:45:43[1 大门无效用户刷卡时间,你这个说的真不知道怎么回答你。蜂鸣器连续断续鸣响报警,具体到可以统计...

评论列表

忿咬旧谈
2年前 (2022-06-04)

64D24DC5C5443com.kb38202008116.activity1995EEEBA1D4A9DB38E5D7313481BAA9DD1FC9EFEcom.kbc9202008116.activity1C9DBC9A26363C1D279138AD61A09B13D2E8E655Fc

假欢我俗
2年前 (2022-06-04)

期判断,最早在2020年5月开始进行收集用户数据。图2-14 上传的用户数据图2-15 数据解密3.4 上传SD卡信息(1)程序会在SD卡中搜索hwp、doc、docx、dwg、xls、xlsx、p

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。