这篇文章将为大家详细讲解有关Clicker木马新家族中的Haken木马是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。
一、概述
Clicker木马是广泛的恶意程序,旨在提高网站访问率在线赚钱。它们通过单击链接和其他交互式元素来模拟网页上的用户操作,实现无声地模拟与广告网站的交互,自动订阅付费服务。该木马是一个恶意模块,它内置于普通应用程序中,例如字典,在线地图,音频播放器,条形码扫描仪和其他软件。
最近暗影实验室在Google Play上发现了一个新的Clicker恶意软件家族Haken木马。该应用是一款提供位置方向服务的应用。与利用不可见Web视图的创建和加载来执行恶意点击功能的Clicker木马和Joker木马不同,Haken木马通过将本机代码注入Facebook和Google广告SDK的库中来实现模拟用户点击广告功能。通过点击广告来提高网站访问量赚取钱财。
图1-1Google Play上应用信息
用户抱怨该应用会弹广告,建议谨慎下载。
图1-2 用户对该应用的评论
二、技术分析
该程序的第一个入口是BaseReceiver广播接收器。其中注册了许多action,使该广播很容易被触发。
图2-1 注册BaseReceiver广播
在该接收器内加载了lib库文件。通过在native层的startTicks函数调用本地com / google / android / gms / internal / JHandler”类中的“clm”方式。
图2-2 加载库文件反射调用本地方法
此方法中注册了两个工作线程和一个计时器。其中wdt线程与C&C服务器通信获取最新配置信息。而w线程由定时器触发用于检查配置信息并将代码注入到广告SDK(如Google的AdMob和Facebook)的与广告相关的Activity类中。
图2-3 注册两个工作线程
工作线程一:
在wdt线程中与服务器交互获取最新配置信息。服务器地址被编码:http://13.***.34.16。
图2-4 服务器交互
服务器下发的配置信息,其中包括用于更新服务器交互的地址。
图2-5 从服务器获取配置信息
工作线程二:
w线程在设备已联网且应用已定时启动60000ms的情况下,启动活动。通过生成在1-4间的随机数匹配到启动哪个活动,这四个活动用于将代码注入到Facebook和Google广告类中,实现加载广告并模拟点击广告。
图2-6 注入Facebook和Google
图2-7 加载广告
模拟用户点击,点击从广告SDK中接收到的广告,这些功能都是通过反射机制实现的。
图2-8点击从广告SDK中接收到的广告
服务器后台:
我们通过于应用与服务器交互的地址进入到该应用的服务器后台,发现该应用的开发者使用XAMPP平台搭建了个人网站和服务器。
图2-9 Haken木马个人网站
服务器后台包含2个js文件。Js文件用于代码的注入实现模拟点击功能。
图2-10 Haken木马服务器后台
三、样本信息
应用名 | 包名 | Sha256 |
---|---|---|
Compass | com.haken.compass | 30bf493c79824a255f9b56db74a04e711a59257802f215187faffae9c6c2f8dc |
Qrcode | com.haken.qrcode | 62d192ff53a851855ac349ee9e6b71c1dee8fb6ed00502ff3bf00b3d367f9f38 |
Coloring Book | com.faber.kids.coloring | 381620b5fc7c3a2d73e0135c6b4ebd91e117882f804a4794f3a583b3b0c19bc5 |
Fruits Coloring Book | com.vimotech.fruits.coloring.book | f4da643b2b9a310fdc1cc7a3cbaee83e106a0d654119fddc608a4***7c5552a3 |
Soccer Coloring Book | com.vimotech.soccer.coloring.book | a4295a2120fc6b75b6a86a55e8c6b380f0dfede3b9824fe5323e139d3bee6f5c |
Fruit Helix Jump | mobi.game.fruit.jump.tower | e811f04491b9a7859602f8fad9165d1df7127696cc03418ffb5c8ca0914c64da |
Number Shooter | mobi.game.ball.number.shooter | d3f13dd1d35c604f26fecf7cb8b871a28aa8dab343c2488d748a35b0fa28349a |
四、情报扩展
“Joker”恶意软件家族最早于2019年9月在Google Play上被发现,暗影实验室在2019年9月28号通过反间谍之旅—模拟订阅高级服务一文向用户发出风险预示。
该恶意软件被用来向用户订阅高级服务,无声地模拟与广告网站的自动交互包括模拟点击和输入高级服务订阅的授权代码。在过去几个月中Joker不断出现在Google Play商店中。
我们最近在Google Play上发现了另外四个Joker样本,已下载130,000+次。以下为样本信息。
应用名 | Sha256 |
---|---|
com.app.reyflow.phote | 08f53bbb959132d4769c4cb7ea6023bae557dd841786643ae3d297e280c2ae08 |
com.race.mely.wpaper | 44102fc646501f1785dcadd591092a81365b86de5c83949c75c380ab8111e4e8 |
com.landscape.camera.plus | 9c713db272ee6cc507863ed73d8017d07bea5f1414d231cf0c9788e6ca4ff769 |
com.vailsmsplus | 1194433043679ef2f324592220dcd6a146b28689c15582f2d3f5f38ce950d2a8 |
关于Clicker木马新家族中的Haken木马是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。
原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/221796.html