吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 7766|回复: 5
收起左侧

[转载] TrickBot木马将获取交易身份验证码的应用推向德国银行客户

  [复制链接]
Andy0214 发表于 2020-4-18 10:28
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 Andy0214 于 2020-4-18 10:33 编辑

TrickBot银行木马最早于2016年首次出现在德国并将德国银行作为攻击目标,主要通过WEB注入虚假的银行网页及重定向功能窃取用户银行账户信息以盗取用户钱财。
最近暗影实验室获取到一个应用名为Avast Sicherheitskontrolle的恶意程序。经研究发现该恶意程序可能由TrickBot银行木马推送给受感染的用户。国外研究员CERT-Bund的推文证实了这一点2019年9月,国外研究员CERT-Bund的推文表示当用户的台式机上感染了TrickBot木马时,TrickBot会询问用户移动设备操作系统(OS)的类型和电话号码。然后提示用户安装假冒的安全应用程序进一步感染受害者的移动设备。

由于银行木马的攻击者可以简单地使用所窃取的凭据来访问受害者的在线银行帐户并进行汇款。作为对策,金融机构引入了各种第二因素认证(2FA)方法。一种在德国流行的第二因素认证方法称为移动TAN(mTAN)。它是通过向客户端的移动设备发送包含一次性密码的SMS消息来实现的。仅在客户在浏览器中将TAN输入到在线银行网站后,才能授权交易。所以TrickBot木马分发移动端恶意程序的主要目的是为了获取并使用所需的“交易身份验证号码(TAN)”以登录其在线银行网站。
一、样本信息
MD5:5c749c9fce8c41bf6bcc9bd8a691621b包名:d2.d2.d2应用名:Avast Sicherheitskontrolle图标:

二、攻击流程TrickBot银行木马通过注入伪造的银行页面窃取用户登录凭证,然后通过诱导用户安装的移动端恶意app获取交易身份验证号码,两者结合便可转走用户银行资金。

图1-1 攻击流程图
三、技术分析3.1 自身防护
为了增加研究人员的分析难度以及保证其配置信息的安全。该恶意程序使用混淆器来扰乱其函数,类和变量的名称。并将其配置首选项文件内容利用AES算法全部加密。

图2-1 加密的配置文件
该应用程序利用Android的KeyStore系统存储加密密钥,从而提高从设备中提取密钥的难度以防止他人轻易获取密钥。相比起将密钥存储在用户的数据空间或者是硬编码在代码中都更加安全。本地生成密钥对并保存在KeyStore文件中,随后提取密钥对。
图2-2 生成、提取密钥对
使用提取到的公钥包裹用随机数生成的AES加密密钥。AES加密密钥用于加密配置文件内容。

图2-3 使用密钥对包裹、解包AES密钥解密首选项配置文件内容如下:

图2-4 解密的配置
文件利用对称加密和对称加密算法双重加密算法加密配置文件内容增加了逆向人员分析代码的难度。
为了保证程序的某些操作能够得到有效执行而不需要经过用户同意,该程序一启动便会请求用户开启辅助功能服务。Android的辅助功能服务最初是由Google开发的,目的是服务于有残障的用户。应用程序可以通过该项服务监控用户在设备上的任何操作,以及模拟用户与设备的交互如点击按钮。近年来,一些恶意Android应用程序在各种攻击情形下滥用了该项可访问性服务。
恶意程序可利用该项服务执行以下操作:
防止用户卸载应用程序授予应用敏感权限设置应用为默认短信应用程序监视当前正在运行的应用程序获取屏幕上文字(是窃取用户登录凭证的一种手段)

图2-5 请求可访问性服务
该恶意程序主要通过可访问性服务执行按钮点击功能,如同意设置该应用为默认的SMS应用程序、同意卸载该应用程序。该应用程序在达到目的后可启动卸载自身机制。

图2-6 模拟点击按钮
3.2 远程控制
该应用程序通过不同的action触发广播来保证服务的正常运行,且该应用主要通过加密短信和C&C两种方式与服务器建立联系。

图2-7 注册广播
不同的action对应启动不同的服务,以执行不同的任务。

图2-8 不同action触发不同服务
3.2.1 C&C控制当程序接收到由网络连接触发的广播时,启动远程交互服务。通过未加密的HTTP请求定期连接到其指定的服务器,并下发任务。

图2-9 服务器交互
当它与服务器建立通信时,将从受害者设备中收集的数据通过一个JSON对象发送,收集到的数据可用于生成机器人的唯一标识符或用于在暗网出售。

图2-10 获取的设备信息
与服务器端交互,下发指令。服务器地址:http://mcs****65.com/。

图2-11 C&C远控结构
指令列表:[td]
指令
功能
1更新C&C服务器的地址
2更新服务唤醒间隔
3、7、10、14更改配置信息
4使用可访问性服务卸载应用
5锁定屏幕
6使用可访问性服务成为默认的短信应用
8发送指定内容的短信给指定的号码
11加载网页
12窃取设备上的图片
13上传图片
恶意程序为了保证有充足的时间来窃取到交易身份验证号码,通常在程序启动并请求用户授权后加载一些页面或锁定屏幕来延迟用户发现其不正常行为的时间。该应用的锁定屏幕包括两个部分:
从预定义URL加载的背景图片。该背景图像可能包含伪造的“软件正在更新”屏幕。锁定活动,这是显示在屏幕顶部的透明窗口,其中包含“正在加载”光标。该屏幕持续显示在屏幕上,并阻止用户使用导航按钮。
3.2.2 短信控制当程序接收到由android.provider.Telephony.SMS_RECEIVED动作促发的广播时,应用程序通过短信与服务端建立连接。为了窃取SMS消息中的交易身份验证号码,应用程序会将自身更改为短信默认程序。这样应用可以随意操作短信、删除短信以保证短信内容只有攻击者才能看见。获取并解析用户设备接收的短信内容。

图2-12 获取用户设备接收的短信信息
在下图中,我们可以看到一个发送到服务器的数据包,其中包含收集的设备信息以及用户的SMS数据。

图2-13 上传用户设备信息以及短信信息
通过短信与服务器建立联系,解析短信指令执行相应任务。攻击者会在自身发送的短信内容中用”Freischaltcode”字符串作为标记。

图2-14 短信远控结构服务端发送的短信通过RSA非对称加密算法加密,解密的私钥硬编码在代码中。

图2-15 解密的私钥硬编码在代码中
短信指令列表[td]
指令
功能
http://更新服务器地址
sms://将接收到的SMS发回给发件人
2更改服务启动间隔时间
3将短信内容插入本地数据库
4更改配置信息
程序内部会注册默认短信程序监听器,当该恶意软件成功成为默认的SMS应用程序,它将以俄语发送“应用程序已被替换”的SMS消息到服务器。如果原始SMS应用程序已还原,它将发送“该应用程序返回其原始位置”的SMS消息到服务器。且该sms消息电话号码字段被标记标记为“内部”

图2-16 发送俄语sms消息至C&C发送到C&C的sms消息。

图 2-17 发送sms信息数据包
3.3 恶意程序变体
在应对德国的银行停止使用基于SMS的身份验证,转而使用专用于2FA方案的pushTAN应用程序(使用针对用户的推送通知,其中包含交易明细和交易身份验证号码)情况时。由于Android的应用程序沙箱阻止一个应用程序访问其他应用程序的数据。专为德国银行量身定制的较新版本恶意程序使用了以下两种方式获取交易身份验证号码(TAN)。
(1)使用AndroidMediaRecorder类捕获屏幕视频或截屏。

图3-1 录屏
(2)使用可访问性服务遍历每个可访问性节点所包含的文本数据,其中包含屏幕上所有对象的文本数据如文本框里的文字。

图3-2 遍历节点
四、总结
通过PC端恶意程序分发移动端恶意程序的情况并不是第一次出现。为了获取利益攻击者会不断更新其攻击手段。用户应提高应对恶意程序的警惕性,当一个应用没有任何理由请求开启可访问性服务时就应该立即阻断卸载该应用,以免设备被恶意程序感染。原文地址:https://www.freebuf.com/articles/terminal/231903.html

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

处女-大龙猫 发表于 2020-4-18 17:53
先回复再看帖子. 养成良好习惯
完全不懂啊,
1553438690 发表于 2020-4-18 18:38
s-1240 发表于 2020-4-21 20:06
咔c君 发表于 2022-3-31 22:05
学习了厉害了
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 10:46

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表