安全圈 | 专注于最新网络信息安全讯息新闻

首页

提權廣告件permad分析報告

作者 trentadue 时间 2020-02-27
all

Post by kllei

近期,AVL移動安全團隊在GooglePlay應用市場發現一款名為POPBIRD的遊戲應用(現已下架),一旦安裝,該應用就會立即彈出三只活潑可愛的小鳥圖標,迅速調動用戶啟動該應用的欲望。

圖1應用圖標

該應用打包了惡意提權廣告件PermAd,該應用運行後立即彈出開始介面,在顏色絢麗的開啟介面背後其實暗藏各種流氓性質的惡意行為。具體惡意行為如下:

圖2應用開啟介面

一、惡意程式碼整體運行流程

以下介紹惡意提權廣告件PermAd的詳細運行流程。

圖3 PermAd的詳細運行流程

該應用運行時會聯網下載提權應用.perm.apk,.perm.apk被DexClassLoader加載執行後會釋放多個檔案並提升應用許可權。以下列舉被釋放的檔案及其資訊:

被釋放檔案的運行流程如圖4所示。

圖4被釋放檔案的運行流程及作用

二提權模塊執行流程

圖5提權模塊執行流程

1運行後,應用會聯網訪問http://****/RootsdkUpdate/Index,獲取提權應用的最新地址,並下載保存在指定地址。

2 DexClassLoader .perm.apk後反射調用相關方法釋放檔案並提權。

3執行提權回檔命令:

圖6後臺監聽

創建一個線程監聽,每3.6秒監聽行程,若無com.android.service.utc0行程則讀取並執行.exeam檔案裏的am命令啟動com.android.service.utc0

4執行/system/xbin/.rt_bridge寫入am命令到/data/local/.exeam檔案,添加包的MD5到/data/local/.bridge檔案,Socket管道向.rt_daemon發送請求。

三防卸載模塊執行流程

.perm.apk釋放.catr.apk(實際是ELF檔案),運行鎖定相關檔,鎖定檔案後即便卸載應用後也不能删除。使用lsattr指令可以查看該檔案隱藏屬性,相對其他檔案多了ia兩個參數,使之不能被删除:

四釋放的DownLoader子包執行流程

1 .rt_daemon am管道執行com.android.service.utc0/com.example.demo10.WakeActivity

2聯網訪問指定網址以獲得DownLoadr應用最新地址,在測試中發現該DownLoader還在更新。

3自我更新,並釋放/files/.catr.apk,鎖定檔案,防止被删除。

4訪問特定網址獲取廣告清單,並進行廣告推送。

五總結及安全建議

該應用釋放的子包能通過install¬-recovery.sh啟動,在後臺監聽使子包一直處於運行狀態,並通過chattr鎖定自身/data/app中的應用,通過應用管理卸載後依舊存在,開機後通過.rt_daemon使用am命令啟動,達到無法輕易被卸載的目的,只能通過先使用chattr解除許可權再使用rm來完成删除。此外,該應用還會删除su檔案,導致之前Root過的手機都無法獲取Root許可權。

普通用戶很難正常卸載此類惡意應用。囙此,AVL移動安全團隊建議大家在使用新安裝應用前,安裝並開啟手機安全軟件AVL Pro進行全面掃描,避免開啟惡意應用,遠離惡意應用威脅。

AVL移動安全團隊專注於移動互聯網安全技術研究及反病毒引擎研發,提供强大的移動安全解决方案。歡迎關注我們的微信公眾號AVLTeam,我們會定期發佈一些移動安全相關資訊,希望能夠對您有所幫助。轉載請注明來源:http://blog.avlyun.com/?p=2228

文章分享地址: