Clicker木马新家族中的Haken木马是怎样的

这篇文章将为大家详细讲解有关Clicker木马新家族中的Haken木马是怎样的,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。

创新互联专业提供成都主机托管四川主机托管成都服务器托管四川服务器托管,支持按月付款!我们的承诺:贵族品质、平民价格,机房位于中国电信/网通/移动机房,成都服务器托管服务有保障!

一、概述

Clicker木马是广泛的恶意程序,旨在提高网站访问率在线赚钱。它们通过单击链接和其他交互式元素来模拟网页上的用户操作,实现无声地模拟与广告网站的交互,自动订阅付费服务。该木马是一个恶意模块,它内置于普通应用程序中,例如字典,在线地图,音频播放器,条形码扫描仪和其他软件。

最近暗影实验室在Google Play上发现了一个新的Clicker恶意软件家族Haken木马。该应用是一款提供位置方向服务的应用。与利用不可见Web视图的创建和加载来执行恶意点击功能的Clicker木马和Joker木马不同,Haken木马通过将本机代码注入Facebook和Google广告SDK的库中来实现模拟用户点击广告功能。通过点击广告来提高网站访问量赚取钱财。

Clicker木马新家族中的Haken木马是怎样的

图1-1Google Play上应用信息

用户抱怨该应用会弹广告,建议谨慎下载。

Clicker木马新家族中的Haken木马是怎样的

图1-2 用户对该应用的评论

二、技术分析

该程序的第一个入口是BaseReceiver广播接收器。其中注册了许多action,使该广播很容易被触发。

Clicker木马新家族中的Haken木马是怎样的

图2-1 注册BaseReceiver广播

在该接收器内加载了lib库文件。通过在native层的startTicks函数调用本地com / google / android / gms / internal / JHandler”类中的“clm”方式。

Clicker木马新家族中的Haken木马是怎样的

Clicker木马新家族中的Haken木马是怎样的

图2-2 加载库文件反射调用本地方法

此方法中注册了两个工作线程和一个计时器。其中wdt线程与C&C服务器通信获取最新配置信息。而w线程由定时器触发用于检查配置信息并将代码注入到广告SDK(如Google的AdMob和Facebook)的与广告相关的Activity类中。

Clicker木马新家族中的Haken木马是怎样的

图2-3 注册两个工作线程

工作线程一:

在wdt线程中与服务器交互获取最新配置信息。服务器地址被编码:http://13.***.34.16。

Clicker木马新家族中的Haken木马是怎样的

图2-4 服务器交互

服务器下发的配置信息,其中包括用于更新服务器交互的地址。

Clicker木马新家族中的Haken木马是怎样的

Clicker木马新家族中的Haken木马是怎样的

图2-5 从服务器获取配置信息

工作线程二:

w线程在设备已联网且应用已定时启动60000ms的情况下,启动活动。通过生成在1-4间的随机数匹配到启动哪个活动,这四个活动用于将代码注入到Facebook和Google广告类中,实现加载广告并模拟点击广告。

Clicker木马新家族中的Haken木马是怎样的

图2-6 注入Facebook和Google

Clicker木马新家族中的Haken木马是怎样的

图2-7 加载广告

模拟用户点击,点击从广告SDK中接收到的广告,这些功能都是通过反射机制实现的。

Clicker木马新家族中的Haken木马是怎样的

图2-8点击从广告SDK中接收到的广告

服务器后台:

我们通过于应用与服务器交互的地址进入到该应用的服务器后台,发现该应用的开发者使用XAMPP平台搭建了个人网站和服务器。

Clicker木马新家族中的Haken木马是怎样的

图2-9 Haken木马个人网站

服务器后台包含2个js文件。Js文件用于代码的注入实现模拟点击功能。

Clicker木马新家族中的Haken木马是怎样的

图2-10 Haken木马服务器后台

三、样本信息

应用名包名Sha256
Compasscom.haken.compass30bf493c79824a255f9b56db74a04e711a59257802f215187faffae9c6c2f8dc
Qrcodecom.haken.qrcode62d192ff53a851855ac349ee9e6b71c1dee8fb6ed00502ff3bf00b3d367f9f38
Coloring Bookcom.faber.kids.coloring381620b5fc7c3a2d73e0135c6b4ebd91e117882f804a4794f3a583b3b0c19bc5
Fruits Coloring Bookcom.vimotech.fruits.coloring.bookf4da643b2b9a310fdc1cc7a3cbaee83e106a0d654119fddc608a4***7c5552a3
Soccer Coloring Bookcom.vimotech.soccer.coloring.booka4295a2120fc6b75b6a86a55e8c6b380f0dfede3b9824fe5323e139d3bee6f5c
Fruit Helix Jumpmobi.game.fruit.jump.towere811f04491b9a7859602f8fad9165d1df7127696cc03418ffb5c8ca0914c64da
Number Shootermobi.game.ball.number.shooterd3f13dd1d35c604f26fecf7cb8b871a28aa8dab343c2488d748a35b0fa28349a

四、情报扩展

“Joker”恶意软件家族最早于2019年9月在Google Play上被发现,暗影实验室在2019年9月28号通过反间谍之旅—模拟订阅高级服务一文向用户发出风险预示。

该恶意软件被用来向用户订阅高级服务,无声地模拟与广告网站的自动交互包括模拟点击和输入高级服务订阅的授权代码。在过去几个月中Joker不断出现在Google Play商店中。

我们最近在Google Play上发现了另外四个Joker样本,已下载130,000+次。以下为样本信息。

应用名Sha256
com.app.reyflow.phote08f53bbb959132d4769c4cb7ea6023bae557dd841786643ae3d297e280c2ae08
com.race.mely.wpaper44102fc646501f1785dcadd591092a81365b86de5c83949c75c380ab8111e4e8
com.landscape.camera.plus9c713db272ee6cc507863ed73d8017d07bea5f1414d231cf0c9788e6ca4ff769
com.vailsmsplus1194433043679ef2f324592220dcd6a146b28689c15582f2d3f5f38ce950d2a8

关于Clicker木马新家族中的Haken木马是怎样的就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


文章名称:Clicker木马新家族中的Haken木马是怎样的
本文路径:http://scyanting.com/article/phddgg.html