最近,哈勃分析系统捕获了一类恶意病毒,该类病毒会主动获取root权限,私自安装其他应用,卸载安全软件,给用户带来巨大风险。
伪装成正规应用进行传播。
该病毒监听用户解锁动作和网络连接变化启动自身后,解密资源文件info.mp4,该文件解密后为包含多个root工具和恶意AndroidRTService.apk的zip包,用于获取root权限;一旦获取root权限后,拷贝AndroidRTService.apk到/system/app目录,AndroidRTService.apk会访问服务器获取指令,卸载、下载安装其他应用及弹出各种广告。
root所需要的工具都隐藏在由DES加密过的资源文件info.mp4中,样本会先解密info.mp4文件,然后尝试进行root。
资源文件info.mp4由DES加密,然而DES秘钥被再次加密:
最终解密后的DES key为:a1f6R:Tu9q8。
由DES key解密资源文件info.mp4为info.mp4.zip,该zip文件需要密码才能被解开:
解压缩密码由另外一DES加密:
最终得到的解压缩密码为:6f95R:T29q1。
zip包里包含了各种root工具(root_001~root_008)、权限管理工具及恶意apk。
3.2.1~3.2.3描述的解密过程可表述为:
调用root工具root_00*直到获取root权限成功为止:
获取广告信息:
此外,还会获取安装、卸载指令,根据获取到的指令进行相应操作:
安装推广应用:
腾讯哈勃分析系统识别:
腾讯电脑管家和手机管家识别:
样本数据:infected.zip