移动端假冒借贷,诈骗APP病毒家族逆向
本帖最后由 fengyutongzhou 于 2024-7-19 09:33 编辑最新又遇到一个移动端假冒借贷诈骗APP病毒家族,今天来搞一搞。还是老样子只分析网络行为,过程写的比较啰嗦,主要是分享思路和研究成果,讨论技术问题。此文章无向导,无结论。样本不传,只展示目录结构。环境及工具:夜神模拟器Android9、算法助手、JADX、小黄鸟。
如图所示小黄鸟代理抓包会弹窗,不仅会弹窗,APP自身还不触发联网。
MT管理器查看有壳是360加固。其实可以放弃了,不过换一种渗透思维,尝试找个同族无壳样本不就OK了。
这个同族没壳,开搞。
这是有壳那个样本,显示弹窗的栈是c.k.b.d.a.e.c
这是无壳样本,弹窗栈是c.j.b.d.a.e.c
JADX反编译看一下目录结构妥妥的混淆
定位无壳样本弹窗类,c.j.b.d.a.e类
找到方法c,这个方法主要就是判断网络配置,C2398a.f7576a.m2732b先判断ture或flase,ture的话就执行弹窗,下面其他的网络判断操作都不执行,双击m2732b跟进代码。
主要是这里判断是否启用了VPN。
来到最新版算法助手v2.1.2,创建一个HOOK脚本,让c.j.b.d.d.a.b函数无论如何都返回false。就可以了。
来到有壳的样本看效果,拦截c.k.b.d.d.a.b函数,成功。
这下有壳样本也搞定了,看到正常抓包,弹窗也没了。
分析一下网络行为,APP分别去myqcloud、阿里云OSS、亚马逊云,请求了资源文件。先说为什么,其实就是把URL加密后存在云上,主要是隐藏APP服务器地址。或者是进行线路冗余。这段操作有点像之前树蚺家族利用OSS存储服务来隐藏节点。
算法助手HOOK,显示加密的内容为RSA加密。之后拿着密钥和密文来进行解密就可以把所有IP节点解密。
现在诈骗app跟前几年不一样了,现在基本上都是专业人员在搞,甚至都是中科院的博士在里面工作(参考中国之声已经公布的新闻)。 clabobo 发表于 2024-7-31 11:04
弹窗查看堆栈哪里 是hock了 dialog.show方法 然后打印的堆栈吗
算法助手里有个功能是hook弹窗,原理应该是HOOKshow()方法 现在诈骗APP也越来越高端了 细节到位,铁子 值得注意,学习了 学习,谢谢分享 就是要这样的原创细节 支持一下,打击诈骗 分析很详细,感谢。这种app如果是备案的话,是可以溯源的吧。现在很多手机厂商都开始验证App是否备案了,如果遇到没有备案的App就别安装了(这个主要是普通人) 学到了,还可以通过算法助手来hook{:1_893:}