最近,哈勃分析系統捕獲了一類惡意病毒,該類病毒會主動獲取root權限,私自安裝其他應用,卸載安全軟件,給用戶帶來巨大風險。
偽裝成正規應用進行傳播。
該病毒監聽用戶解鎖動作和網絡連接變化啟動自身后,解密資源文件info.mp4,該文件解密后為包含多個root工具和惡意AndroidRTService.apk的zip包,用于獲取root權限;一旦獲取root權限后,拷貝AndroidRTService.apk到/system/app目錄,AndroidRTService.apk會訪問服務器獲取指令,卸載、下載安裝其他應用及彈出各種廣告。
root所需要的工具都隱藏在由DES加密過的資源文件info.mp4中,樣本會先解密info.mp4文件,然后嘗試進行root。
資源文件info.mp4由DES加密,然而DES秘鑰被再次加密:
最終解密后的DES key為:a1f6R:Tu9q8。
由DES key解密資源文件info.mp4為info.mp4.zip,該zip文件需要密碼才能被解開:
解壓縮密碼由另外一DES加密:
最終得到的解壓縮密碼為:6f95R:T29q1。
zip包里包含了各種root工具(root_001~root_008)、權限管理工具及惡意apk。
3.2.1~3.2.3描述的解密過程可表述為:
調用root工具root_00*直到獲取root權限成功為止:
獲取廣告信息:
此外,還會獲取安裝、卸載指令,根據獲取到的指令進行相應操作:
安裝推廣應用:
騰訊哈勃分析系統識別:
騰訊電腦管家和手機管家識別:
樣本數據:infected.zip