Android短信蠕蟲XXshenqi分析

0x00

今天從余弦大大微博上看到了這款Android短信蠕蟲的信息,于是自己下載了一款研究,看到網上很多報告的md5值不同,不知道是否是變種。接下來就分析一下,這款病毒究竟做了些什么。

0x01

病毒分為兩個部分,一個是XXshenqi.apk,另一個是com.android.Trogoogle.apk。后者存在于前者解壓文件下的assets目錄中。首先,分析XXshenqi.apk,安裝至虛擬機上運行。

0. ?首先,在初始安裝后,用戶點擊app,會出現安裝另外一個apk的信息:

1? ? ? ? ? ? ?? 2

  1. 入口Activity是WelcomeActivity,在這個Activity中,首先獲取手機中所有的聯系人信息,然后群發一條短信,內容如下:

騙取本機聯系人點擊惡意鏈接下載病毒進行傳播。

 

發送成功后,執行:

即向這個號碼反饋執行信息。

 

  1. 開啟一個MainActivity

在這個Activity中,安裝一個com.example.com.android.trogoogle的文件,這個文件存在于xxshenqi.apk解壓后文件的assets目錄下。

安裝木馬后,會自動隱藏圖標。

同時彈出一個登錄框,只不過這個是個幌子,怎么輸入都會出現密碼錯誤或者賬戶不存在,將用戶導入到一個注冊頁面:RegisterActivity中

 

3.RegisterActivity真的是注冊頁面嗎?

3

在這個頁面中,會讓用戶輸入很多信息,比如身份證號以及姓名。

4

如果點擊了注冊按鈕那么很不幸,你的信息就會發送到黑客的手機上。

 

至此,xxshenqi.apk的任務基本是完成了,即使用戶卸載也無所謂,因為木馬已經在剛開始就被釋放了。

0x02

5

1.在入口Activity—–MainActivity中木馬執行了隱藏圖標的功能,隨后打開了一個ListenMessageService的服務,在后臺運行。

2.ListenMessageService這個服務里面,首先注冊一個短信數據庫的觀察者,檢測短信數據庫的變化,一旦用戶的短信數據庫發生變化(收到信息或者更新信息),那么觀察者就會執行回調函數執行,首先判斷是否是命令短信,命令短信是用來向木馬發送命令的。如果是平常的短信,就將截獲的短信全部發往黑客手中,值得注意的是木馬還判斷短信是否是淘寶發送的短信,如果是的話就單獨處理。

并且木馬中還有發送偽造短信給用戶的功能,如果是這種短信,木馬就不會截獲或者發送給黑客。

這里還存在的惡意行為是讀取用戶收件發件箱短信,以及手機中的聯系人。

當截獲完短信之后,木馬就又開啟了一個MySendEmailService服務。

3.MySendEmailService這個服務就是給黑客發送電子郵件。

6

這上面都是一些用到的發送信息包括主機,端口,賬戶名,密碼(有密碼哦~)。。。

4.定義廣播接收者處理接收的命令BroadcastRecvMessage

BroadcastRecvMessage這個類繼承了系統的BroadcastReceiver組件,一旦接收到短信,就會觸發代碼,并判斷指令所要求木馬執行的具體功能。

readmessage 發送郵件命令

sendmessage發送短信命令

test測試命令

makemessage偽造短信命令

sendlink發送連接的命令

當然,這里也做了具體處理,就是判斷是否是普通短信和淘寶網購信息,如果是淘寶信息就加上一個Flag發送,簡直碉堡。

0x03

至此,這款病毒究竟做了些啥就基本清楚了,所做的操作也是一般短信木馬的常有功能,包括截獲短信并發送,發送惡意鏈接進行傳播(冒充聯系人發送,更有迷惑性),支持接收指令,以及發送惡意偽造的短信給用戶(冒充聯系人發送,更有迷惑性)等行為,還是比較歹毒的。

Android系統具有優美的開放性的同時,同樣也遭受著各種病毒的侵襲。面對這些病毒,最好的辦法還是不要去一些不正規的應用市場下載,并且注意安裝時認清權限,如果有可以的權限如:讀取系統日志,那么就不要輕易下載。

0x04

此篇分析是小編急著趕出來的,如果有錯誤的地方,還請指正,共同進步!

————————————以上內容來自91Ri團隊小編:隱形人,以下內容為此款蠕蟲作者簡要資料——————————

該蠕蟲作者為中南大學的一名李同學編寫,QQ號為:1377365** 在該蠕蟲爆發前QQ密碼為:lishuli** 目前身在湖南,電話號碼為181636573**

曾用密碼:entershi** shiftct**

在用密碼:略

在初中時曾就讀于深圳展華實驗學校,根據小編收集到的信息這名編寫蠕蟲的作者Android技術并不算強,但竟然能弄的包括小編身邊的一些小伙伴也中招,真是令人有點蛋疼。

小編雖然已經收集到了該作者詳細身份信息,住址,照片,并且進入了獲得了該名作者相關賬戶權限。但看在他還是一名90后,且能在今天這個七夕的的份上卻調皮搗蛋,跟小編一樣是一個…….(省略N個字),小編就不貼出更多信息。

本文重在對該蠕蟲的具體分析,文章并不是非常的詳細,不保證有錯誤,歡迎大家留言交流。祝有妹子的同學七夕快樂,沒妹子的同學擼站快樂~(話說有妹子的同學能看到你這篇文章嗎!!!)

【via@91ri.org團隊】