色情病毒“魅影杀手”的恶意行为及黑产利益链分析

一、概述

近期,阿里移动安全团队发现大批量色情类病毒重新开始在某些论坛或者应用市场上泛滥。和以往的色情类病毒不同的是,它们使用了更多高级的技术手段来对抗安全软件的查杀。这类病毒具有以下特点:

1、使用了代码加固技术,把恶意代码加密,运行后再从内存中解密出来;

2、安装后伪装成系统组件,同时将自身安装隐藏在系统目录下,防止卸载的同时也躲避了部分安全软件的查杀;

3、通过云端服务器配置不断创建虚假快捷方式、弹对话框、伪造通知栏等方式,强制推送安装其它恶意软件。

由于这类病毒通常使用美女图片作为应用市场上展示的图标,同时使用一些具有诱惑性的词语作为应用名称,没有经验的用户极易上当受骗,因此我们将其命名为“魅影杀手”。

图:“魅影杀手”使用的图标和名称

截至10月底,国内有85.3万台设备感染了“魅影杀手”病毒。其中,感染最为严重的省份是广东、浙江和江苏。广东省平均45台设备中就有1台安装了该病毒。

图:“魅影杀手”病毒感染用户量趋势

图:“魅影杀手”的感染用户的区域分布

二、技术分析

为了进一步了解“魅影杀手”的演变过程,我们分析了该病毒家族在不同时期的样本。以下从与安全软件的对抗、恶意行为两个角度对该“魅影杀手”病毒的特点做了总结:

1、与安全软件对抗

a、代码加固

Android加固技术的引入,确实在一定程度上解决了代码安全性的问题,但同时也给各种病毒木马提供了极佳的隐藏手段。我们发现大量的“魅影杀手”样本使用了加固技术隐藏自身,试图躲避杀毒软件查杀。从早期的DEX可执行代码整体加密存放到assets目录,演变到java层代码深度混淆解壳代码,再到目前在native层动态加载加密的恶意代码,说明病毒开发者也在费尽心思增加安全公司的逆向分析成本。

图:恶意代码加固技术演变

图:Native层通过DexClassLoader加载加密的恶意代码

同时该种加固存在大量变种,每隔一段时间将会修改so名和对应加密的jar名,native层里的initkey也会改变。

b、防止卸载

为了长期驻留在用户的手机内,这类病毒样本还会通过伪装成系统组件、激活设备管理权限以及把自身拷贝到系统目录等方式,使得用户或者安全软件无法通过正常方式卸载。

 

图:激活设备管理权限

2、恶意行为

a、订购收费服务

“魅影杀手”病毒通常利用“私密快播”、“情涩视频”、“爱美热播”等带一些诱惑性的名称吸引用户点击,而在于其内置的付费模块,会在后台暗中扣取用户的话费,或者直接消耗流量,产生流量费。下图对一般的危害性做了统计。从图里看出,对用户危害最大的,是恶意扣费!!!

图:色情应用危害

色情类应用大多包涵多个支付模块,各个模块之间相互联系,经过分析发现,某些第三方提供的支付SDK存在短信拦截的行为,也就是说,当用户点击了付费之后,并不会收到扣费的确认短信(二次确认)。原因是因为该短信已经被拦截,下图是某个支付模块中的代码

图:拦截短信

部分色情应用甚至私自发送扣费短信

图:启动后静默发送扣费短信

b、隐私窃取

分析过程中发现,部分恶意开发者将恶意代码包装入色情应用。恶意行为包括监控短信彩信的接收、读取短信箱内容,上传用户手机短信和联系人列表到黑客指定的邮件中。当黑客拿到这些信息之后,就可以进行信息贩卖,诈骗等。下图是分析人员拿到的某黑客的邮箱。

图:搜集用户信息

图:读取用户短信箱的信息

c、强制推送并安装其它恶意软件

对一名叫”私密快播”分析。首先监控系统启动,随后启动RequestTask任务,以“发现您系统中缺少高清播放组件:1、突破防火墙限制,多种限制级大片供欣赏;2、快播专用通道已开通;3、更多精彩内容午夜开放,尽请期待!”诱骗用户下载安装,安装之后在后台不断疯狂下载恶意推送应用,并创建虚拟桌面诱导用户安装,消耗手机流量,非法推送恶意广告等等。

图:下载服务器地址

对上图中下载链接访问

“durl”字段值是下载者链接,”title”,”desc”字段unicode编码,解密之后,对应下图弹出的对话框文章。

图:诱导安装

对下载者应用,对上勾手机强行推送,整个过程包括查看用户下载了哪些应用,有哪些安装运行,哪些没有安装运行,并不断创建虚假快捷方式、弹对话框、伪造通知栏等方式引诱用户点击安装,最终导致手机中安装了大量恶意软件。服务端就是通过这种方式,知道用户安装运行了哪些应用,对成功推送的获取利用。

 

图:强制提醒安装下载的应用

图:请求服务器下载恶意应用

三、黑色利益链条分析

由于该类色情类开发和制作流程简单,推广成本低,并且市场空间巨大,能够在短时间内产生经济效益,因此吸引了大批不法分子参与其中进行利益分成,并且逐渐形成了一条完善的黑色产业链。色情的开发者通过极低的推广费用,把样本上传到某些网络推广平台,例如小众的android市场、应用推广平台、色情网站、部分游戏或者游戏外挂网站等。由于这类色情本身的诱骗特性,容易激发用户的好奇心下载安装。一旦成功安装到用户手机上,它们会在后台偷偷订购一些移动运营商的收费服务,同时向用户手机推送更多恶意推广软件,这样黑产一方面参与电信收费项目的提成,另一方面还获得了更多的广告流量分成。

以下是“魅影杀手”病毒的黑产利益链条:

图:“魅影杀手”病毒的黑产利益链条

由于目前国内不少的应用市场逐渐加强了代码安全审核,为了避免检测出恶意代码后应用被下架,有专业的黑产加固团队对恶意代码进行加密隐藏后再发布到应用市场。通过对样本渠道进行分析,我们发现,为了避免身份泄露,有些病毒开发者甚至将木马存储到自己的服务器上,并申请了一系列域名用于提供下载服务。

总结:“魅影杀手”病毒的黑产利益链条:恶意APK->借助推广渠道->色情网站或色情APP->引诱下载->广告联盟->恶意扣费。

四、防范以及建议

阿里移动安全提醒大家,为了避免中毒,我们建议大家尽量从官方网站或者可信任的Android应用市场下载手机应用,尽量不要安装来历不明的应用,尤其是带有诱惑性字眼的应用更需谨慎。如果不确定手机是否中毒,可以安装阿里钱盾等手机安全软件,对手机上的应用进行检测,防止高风险恶意应用的安装。

时间: 2024-07-29 07:51:17

色情病毒“魅影杀手”的恶意行为及黑产利益链分析的相关文章

智能手机遭病毒产业链全面渗透 恶意吸费频发

随着智能手机的快速普及,很多黑客将目标从个人电脑开始转移.近日来,由谷歌Android操作系统引发的手机中毒导致恶意吸费事件成为业界的 焦点,而中毒的背后也已形成了一条黑色产业链.随着智能手机的快速普及,很多黑客将目标从个人电脑开始转移.近日来,由谷歌Android操作系统引发的 手机中毒导致恶意吸费事件成为业界的焦点,而中毒的背后也已形成了一条黑色产业链. 手机病毒日益泛滥 "我孩子爱玩竞技类的游戏,前几天在我的Android手机里给他安装了植物大战僵尸游戏,但随后发现,手机出现了总是自动下载

2月新增病毒356万 被恶意挂马网址多达115338个

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 随着互联网安全形式的逐渐严峻,重大病毒与高风险安全漏洞频频爆出.据金山毒霸云安全中心首发2009年2月月度安全报告显示,春节后的第一个月金山毒霸截获新增病毒样本数共计3563762个,新增漏洞20个,其中包括微软漏洞18个,Adobe Reader漏洞1个,Adobe flash player漏洞1个.监测到的被恶意挂马网址多达115338个. 十大病毒排行 "NS窥视器"躲猫猫 根据金山毒霸云安全系统的监测统计,2月感染量最高的

百度云观测提示:恶意内容 被黑(标题)标题被非法篡改,被加入了恶意标题文本

  如果检查了代码没问题那么就考虑是不是有不好的关键词在标题里 类似一些广告的 提示标题被非法篡改,被加入了恶意标题文本这样的 解决方案排查并删除恶意代码或者寻求安全联盟帮助 风险危害 百度搜索结果中被标识风险,搜索收录被降低评价

“九头虫”病毒技术分析报告

"九头虫"病毒技术分析报告 一.背景介绍 近日,阿里移动安全收到多方用户反馈,手机中了一种难以清除的病毒.病毒一旦发作,设备将不断弹出广告,并自动下载.安装.启动恶意应用,最终设备衰竭而死,用户很难通过常规的卸载手段清除病毒.由于该病毒有多个版本演变并有起死回生之术,我们将该病毒命名为"九头虫". 我们分析发现,"九头虫"病毒利用多家知名root sdk对设备提权,可轻松提权上万种机型,成功提权后获得设备最高权限,随后向系统分区植入多个恶意app

敲诈者病毒泛滥成灾 每个中招者被勒索上万元

12月15日,360互联网安全中心发布了<2016敲诈者病毒威胁形式分析报告>,报告显示,作为新型网络犯罪生力军的敲诈者病毒已经泛滥成灾.今年以来,全国至少有497万多台电脑遭遇其攻击,下半年达到高峰,360安全产品单日拦截到的攻击次数超过2万次.360首席反诈骗专家裴智勇表示,360公司推出敲诈者先赔服务,对于开启该服务的个人用户,一旦中招,将获得最高3个比特币(约13000元)的赎金保障.对于安装了360天擎的企业用户中招者,360企业安全集团负责赔付赎金,每个企业最高获得一百万元的先赔保

探访中国黑客圈:攻击网游牟利 捞金后洗白上岸

2001年,一场持续了7天7夜的"中美黑客大战"让不熟悉http://www.aliyun.com/zixun/aggregation/35925.html">网络世界的中国人都认识到一个全新群体--黑客.网络以难以想象的速度在中国快速普及,黑客们针对网络安全而展开的黑帽白帽大战从未停歇过,2013年,全球5.52亿人因为黑客攻击泄露身份资料,而在中国,1.64亿人因为网络犯罪受到侵害,人均损失224美元. 随着智能手机日益普及,1200万个针对智能手机的恶意链接随时在

2014移动恶意色情代码研究报告

一.引言 AVL移动安全团队在分析2014全年移动恶意代码时发现:大量移动恶意应用通过色情内容诱导用户下载并安装使用,这些应用不但涉嫌传播淫秽色情内容,还可能执行恶意扣费.恶意推广.窃取用户隐私等操作,造成用户隐私泄露或经济损失.因此,我们针对移动恶意色情应用的传播情况.行为特点等进行深入分析.希望帮助大家充分了解移动恶意色情应用的危害性,培养良好的上网习惯和安全防范意识. 二.恶意色情应用传播特点 1.传播情况 2014年,AVL移动安全团队捕获色情应用超过10万个,其中恶意色情应用占比高达6

盘点2015年度10大安卓手机系统级病毒

随着移动端Android系统安全软件对APP应用层查杀能力趋于成熟以及Google对Android安全性的重视,病毒与反病毒的主战场已逐渐从APP层扩展到Linux系统层.相对于APP应用层病毒,系统底层病毒更容易隐藏自己,也更容易对抗安全软件,其危害性更大,更不容易查杀.而且病毒作者也开始把PC端的病毒自我保护手段移植到移动端上,在手机端大量使用了免杀.加密.隐藏.反虚拟机.感染等传统PC端病毒的自我保护技术. 但是病毒始终是要暴露出行为,只要暴露行为就有办法找到查杀方法.并且病毒传播总也需要

聊一聊恶意网站:仿冒、钓鱼、黑客入侵

标题叫做重拾旧文,聊恶意网站,因为曾写过一篇挺长的文章叫做<说说恶意网站>聊了聊关于恶意网站的一些事,好像很少有人或者我基本没看见有人除了技术性文章写恶意网站的,而我缘于有过一段时间做过这方面的事,所以多少了解下,差不多也快忘了,所以在忘之前给大家再聊聊. 恶意网站是个比较泛的概念,基本你可以理解说对普通网民有害的那些网站,都可以称为恶意网站,比如大家知道的仿冒.钓鱼的,比如仿冒银行.QQ空间等网站,还有存在挂马的.博彩的,以及色情网站在一定范畴内你可以把它归入恶意网站. 大家可能最经常在哪里