伪“学生成绩单”代理人木马分析

 2015年06月29日 22:08  5268

回顾:
       毕业季来临,学生成绩单一直是家长们关注的重点。阿里移动安全实验室之前发现一款伪装“成绩单”的恶意App应用,以短信的方式来诱骗学生家长们中招。更多详细信息可参看”伪装“成绩单”木马分析报告”。

       而近日阿里钱盾发现一款伪装“学生成绩单”、“成绩单”的变种木马--代理人,来诱骗用户中招。

       与往常的窃取短信木马不同,该“代理人”变种木马使用了更隐秘的传播方式--代理人,当用户安装木马后,木马不仅会把用户短信、联系人等敏感内容实时发送到远程服务器,还会通过接收不法分子的远程指令给其他用户发送带有木马链接的诱骗短信,而其他用户看到的带有木马链接的短信发送者却是前一个受害者,不法分子却隐藏在背后无人知晓。
      
一、木马概述

       该木马的主要特点是:以安装该木马的受害人为代理人,木马开发者通过短信指令远程控制已种木马的该代理人手机给指定的号码发送恶意短信,如木马下载链接等,在朋友圈内恶意传播木马软件窃取隐私。隐藏在幕后的黑客在远程控制毫不知情的代理人;凡是被该木马控制的手机,用户隐私信息均被窃取,危害极大。

二、木马分析

       2.1 该木马安装在手机上后的桌面图标及激活设备管理器的运行界面:

       2.2 “代理人”木马同样会诱导用户激活设备管理器、激活之后隐藏桌面图标;这样就让用户放松了警惕,同时增加卸载的难度;以确保不发分子窃取用户隐私信息:

       2.3 "代理人"木马安装成功后同样会以短信、上传到服务端两种方式,来提示黑客“服务启动”。
我们通过抓包工具对安装该木马的真机进行抓包分析,将抓包截图与代码截图分享如下:



       2.4 该木马运行后会非法窃取手机用户的隐私信息,如:手机通讯录、短信收件箱、短信发件箱等隐私信息并回传到木马开发者指定的服务器:
        2.4.1 该木马会非法窃取手机用户的短信收件箱的所有短信,并全部上传到木马开发者指定的服务器,供不法分子提取重要隐私信息以达到非法牟利:

       2.4.2 该木马同样也会非法窃取短信发件箱的所有短信,并上传到木马开发者指定的服务器,以供木马开发者分析而进一步非法牟利:

       2.4.3 该木马也会窃取用户的联系人,并且上传到远程服务端,给黑客提供进行发展下一个代理人的目标对象,黑客通过掌握的信息骗取受害者的钱财,同时借助受害者的信誉在其朋友圈招摇撞骗。

    

        总之,该木马会非法窃取用户的隐私信息并回传到木马开发者指定的服务器,具体上传到服务端的代码逻辑截图如下:

      2.5 不法分子通过短信指令进行远程操控安装该木马的用户,木马软件通过解析短信指令,提取指令中的手机号码和恶意短信,并拦截该条指令短信。然后再按照解析出的恶意短信内容,利用该代理人中木马病毒的手机发送到指令中指定的手机号码.该木马的恶意行为的特点在于通过被害人代理的方式发送包含木马下载链接的恶意短信、或者其它诈骗信息;不法分子既实现了保护自己、又提高诈骗、木马传播的成功率:

       2.6 黑客通过该代理人木马实施非法牟利的逻辑流程图如下图所示:

三、总结:
      此款木马特点是以受害人作为代理去发送短信链接的形式传播,会诱导用户去点击下载安装从而造成用户隐私泄露,存在极大的安全隐患。阿里钱盾团队提醒您,不要轻易点击短信中链接,特别是来自熟悉朋友发来的链接,以避免受到手机病毒的危害。此外,针对此类手机病毒,阿里钱盾已经实现完美阻断查杀。如下图所示:

本文来自合作伙伴“阿里聚安全”.

时间: 2024-10-24 04:55:24

伪“学生成绩单”代理人木马分析的相关文章

谍影追踪:全球首例UEFI_BIOS木马分析

本文讲的是谍影追踪:全球首例UEFI_BIOS木马分析, 0x00简介 不久前,广州网友李先生向360安全中心求助,反映他的电脑系统自动创建名为aaaabbbb的陌生账号,杀毒软件反复报毒,即使重装系统仍然无法清除病毒.  经过360工程师远程协助的初步判断,李先生电脑主板BIOS很可能感染了恶意代码.为此,我们请李先生把主板邮寄到360公司北京总部进行分析,发现这是一种前所未见的新型BIOS BOOTKIT.由于它会在系统中设置间谍账号进行远程控制,我们将其命名为谍影木马. 与以往的BIOS恶

js内置对象处理_打印学生成绩单的简单实现_javascript技巧

任务: 1.通过js的内置对象得到当前日期 var date=new Date(); var year=date.toString().slice(11,15); document.write(year.toString()+"年"); var month=date.getMonth(); month=month+1; if(month<10){ document.write("0"+month+"月"); }else{ document.

“双枪”狙击:首例连环感染MBR和VBR的顽固木马分析

本文讲的是"双枪"狙击:首例连环感染MBR和VBR的顽固木马分析,顽固性木马病毒有感染MBR(磁盘主引导记录)的,有感染VBR(卷引导记录)的,还有用驱动对抗安全软件的,最近则出现了一种连环感染MBR和VBR的新型木马,我们将其命名为"双枪"木马. 1 摘要 图1 然后判断第一个分区是否为活动引导分区 图2 是活动分区读取VBR前面两个扇区,判断下引导分区是否为NTFS分区操作系统引导文件是BootMgr 或者是Ntldr. 图3 接下来读取后续的0xf个扇区 图4

木马分析专家 2007 V8.56 下载地址_常用工具

木马分析专家能自动分析.终止可疑进程.窗体类型及木马详细资料(如创建时间,文件大小,分析 Config.sys.Autoexec.bat.Winstart.bat.System.ini.Win.ini.注册表Load键值等),具有超强查杀能力,可查杀各种病毒.木马.间谍程序及各类变种等.木马分析专家可自动查杀数万种病毒.木马.后门程序.黑客程序.间谍软件等,配合手动分析可近100%对未知木马病毒进行查杀,是全新一代的病毒.木马查杀工具!另外,木马分析专家个人防火墙为您的计算机提供全面的保护,有效

Linux下DDOS攻击木马分析报告

本文讲的是Linux下DDOS攻击木马分析报告,在最近的一次给用户做服务器系统安全检测的过程中发现一台服务器,频繁向外发包,网页打开缓慢,上服务器提取了样本的情况分析如下: 1. 样本基本信息 2. 样本概述 样本解密数据用以配置,安装各种不同的启动项,远程连接ip:www.linux#cc:6001(由于文件路径不同所连接的端口不一样,但是ip不变).生成不同路径下的副本来执行守护,过滤等,释放ss.netstat等执行过滤病毒,木马端口信息.根据返回信息实施各种不同的类型的DDOS攻击. 3

火眼病毒木马分析

本文的原文连接是: http://blog.csdn.net/freewebsys/article/details/50515004 未经博主允许不得转载. 博主地址是:http://blog.csdn.net/freewebsys 1,木马分析 最近服务器中招了,破windows. 找到了一个木马分析云端软件.火眼,网站是: https://fireeye.ijinshan.com/ 可以分析不知道是不是木马病毒. 金山出品的,挺有意思的.估计是在服务器上面开了一个虚拟机,然后对虚拟机进行监控

“Xavier”安卓木马分析:可静默收集数据并远程代码执行

趋势科技研究发现了一款Android恶意木马--Xavier.在谷歌Play应用市场中,超过800款Android应用感染了该恶意木马,影响数百万Android用户.感染的应用范围覆盖图片编辑器,墙纸和铃声转换器等.受感染的用户绝大多数来自亚洲东南部国家,如越南.菲律宾和印度尼西亚,美国和欧洲的感染人数较少. 对比此前恶意广告木马,Xavier的功能及特征更为复杂.首先他具备远程下载恶意代码并执行的能力.其次,它通过使用诸如字符串加密,Internet数据加密和模拟器检测等方法来保护自己不被检测

霸道安装,伪装FlashPlayer应用木马分析报告

 2015年05月11日 15:36  2519        阿里移动聚安全技术团队截获了一款用户无法取消.终止或者卸载的木马,包括使用未更新的安全软件也不能有效帮助用户阻止该木马的霸道安装.用户安装木马后深度隐藏,之后进行大量的信息窃取和远程控制,包括交易短信窃取,盗打电话及完全控制手机,危害极大.目前阿里钱盾已经可以全面查杀,有效保护用户安全. 一,木马概述        该木马短小精悍,大小仅为19k,通过伪装成FlashPlayer来欺骗用户进行安装,安装之后,仿冒FlashPlaye

360技术博客:“DNS隧道”盗号木马分析

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 盗号木马相信大家都不陌生.随着网络越来越普及,网上的账号密码越来越重要,盗号木马的生命力也就越发的顽强了. 随着与杀毒软件的对抗,盗号木马也在不断的更新换代.QQ粘虫就是一个很典型的例子,这类木马的特点可以参考我们之前写过的博文<"神奇"的qq粘虫之旅>.而最近我们又监控到了QQ粘虫中的一例新变种,其主要的突破