近日,亚信安全截获首例利用“脏牛漏洞”(Dirty COW)的安卓平台恶意软件ZNIU,该恶意软件的影响范围已经超过40个国家,受影响的用户超过5000名。大多数受害者来自中国和印度的安卓用户,美国、日本、加拿大、德国和印度尼西亚也发现了感染案例。同时我们在各种恶意 站上发现有超过1200多种携带ZNIU的恶意应用程序,这些恶意程序通常都会伪装成色情和游戏软件。亚信安全将其命名为AndroidOS_ZNIU。
“脏牛漏洞“简介
“脏牛漏洞“(CVE-2016-5195)于2016年首次公开披露,该漏洞影响Redhat和Android等基于Linux内核的系统。该漏洞被认定为严重的提权漏洞,允许攻击者在目标系统上获得root访问权限。该漏洞发现近一年后,我们截获了第一个利用该漏洞的安卓恶意软件ZNIU。
ZNIU传播方式
ZNIU恶意程序通常都会伪装成色情和游戏软件,并通过恶意的 站进行传播。
图1:携带ZNIU代码的色情程序
去年,我们曾经研究“脏牛漏洞”PoC发现所有版本的Android操作系统都易受该漏洞的影响,虽然此次发现的ZNIU恶意程序仅仅适用于ARM x86的64位架构的Android设备,但是ZNIU恶意程序可以绕过SELinux并植入root后门程序。
感染流程
ZNIU恶意软件通常出现在恶意 站的色情应用程序中,诱骗用户点击URL下载并安装恶意应用程序。一旦启动,ZNIU将与其C&C服务器进行通信,如果有可用更新,其会从C&C服务器检索并将其加载到系统中。同时,“脏牛漏洞”用于本地特权提升,并为将来远程控制攻击生成后门程序。
图2:ZNIU感染流程
感染设备后,ZNIU恶意软件收集用户的运营商信息,接下来,ZNIU的操纵者将冒充受害者通过SMS支付服务与运营商进行交易,利用受害者移动设备,通过运营商的支付服务来“吸金”。我们还发现,受害者支付的所有资金都落入了攻击者的账户(位于中国某城市的一个虚拟公司)。
当SMS交易结束后,该恶意软件会从设备中删除相关信息,从而抹去运营商与该恶意软件操纵者之间的交易痕迹。如果运营商位于境外,ZNIU不会与运营商进行短信交易,但其仍然会在系统中植入后门。
图3:恶意软件发送给运营商的交易请求
基于大量样本的分析,该恶意软件仅针对中国运营商的用户。虽然该恶意软件操纵者可以设置更高的交易金额,从而捞更多的钱,但是为了避免被用户发现,其每一笔交易金额都是很少的(每月20元或3美元)。
图4:SMS订阅信息截图
对于安卓操作系统来说,当授予其他应用程序访问设备的SMS权限时,会强制用户介入,所以ZNIU需要root权限才能实现其计划任务,安装后门程序并远程加载其他恶意代码,从而继续从受害者那里获利。
ZNIU Rootkit技术细节
ZNIU rootkit可以通过一个独立的广播收音机软件集成到恶意应用程序中。
图5:通过 络激活ZNIU代码
该恶意软件无需更改其它组件,便可以轻松地将rootkit注入第三方应用程序,这种做法将有助于进行大规模的传播。
经过深入分析我们发现,恶意软件操纵者加密了ZNIU的DEX代码,以对抗静态逆向工程。 一旦用户将设备连接到 络或插入电源,该恶意软件使用广播收音机软件激活漏洞利用代码,然后,直接传输并执行本地恶意代码。
图6:ZNIU的本地代码
ZNIU的本地代码的主要功能如下:
1.收集设备的型 信息;
2.从远程服务器下载适当的rootkit;
3.解密漏洞利用代码;
4.逐个触发各漏洞利用代码,检查结果并删除漏洞利用文件。
5. 告漏洞利用代码的运行是否成功。
图7:ZNIU的 络活动
经过研究,我们还发现远程利用代码服务器的URL以及客户端和服务器之间的通信都经过了加密处理。使用字符串解密后,我们发现该恶意漏洞利用代码服务器的主机和域名都位于我国境内。
图8:漏洞利用代码服务器的后台
一旦下载完成,ZNIU rootkit会借助ZLIB将“exp * .ziu”解压为“exp * .inf”。
图9: ZLIB解压ziu文件
图10:inf文件的结构
ZNIU rootkit可以任意写入vDSO(虚拟动态链接共享对象)中,将一组内核空间的函数导出到用户空间,以便于更好的执行应用程序。vDSO代码可以不受SELinux限制在内核中运行。
ZNIU使用公开的漏洞利用代码向vDSO写入shellcode并创建反向shell。 然后,其会修改SELinux策略以解除限制,并植入后门root shell。
预防措施:
1.从应用商城或第三方应用商店下载合法应用程序
2.不随便点击不明链接,下载和安装应用程序
3.及时升级系统,打全系统补丁程序
4.安装移动端防病毒软件
亚信安全产品解决方案:
亚信安全最新病毒码版本13.682.60已经包含ZNIU恶意程序检测,请用户及时升级病毒码版本。
总结:
利用系统漏洞传播病毒虽然已经不是新技术,但是近期发生的几起大规模攻击事件都是利用了系统漏洞,5月,利用“永恒之蓝”漏洞传播的WannaCry勒索病毒席卷全球,接下来便是SambaCry漏洞被恶意利用,挖矿蠕虫病毒崛起。从这些事件中我们可以看到,当有通用且极易利用漏洞曝光时,漏洞利用已经变成一种常态,随之而来的就是攻击事件,攻击事件最终目的是为了获取利益。亚信安全提醒广大用户及时升级系统,打全系统补丁程序,不给犯罪分子可乘之机。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!