035-进击的短信拦截马

# 进击的短信拦截马

木马利用短信感觉受害者通信录中好友.利用”看你做的好事”,”看你做的龌龊事”等语句诱导用户安装.

![](http://drops.javaweb.org/uploads/images/884c207c2bb8ece729832e7c037f8ad0eecf2523.jpg)

开始分析木马,首先查看其Manifest文件.从其申请短信/联系/联网的权限来看已经可以基本确认这是一款短信拦截马,貌似没啥新意不过可以从中发现一些以前没有的细节.感觉这个木马还是挺用心的。

首先是installLocation属性的设置.

“`
android:installLocation=”internalOnly”

“`

设置这个属性的目的是不让木马 app 被安装到 sdcard 中.因为如果 app 被安装 sdcard 中而非手机内置存储的话会失去以下特性导致木马的功能不健全

* 系统会在加载外部存储介质之前发送ACTION_BOOT_COMPLETED广播,所以程序将不能接受开机广播 (无法开机启动)
* DeviceAdminReceiver失效 (无法激活设备管理器防止卸载)
* Service无法正常工作,会被 kill 且无法 restart (无法在后台持续运行)
* Alarm Service 闹钟服务将被取消 (减少一个入口点)

第二个有意思的点 excludeFromRecents 是在 activity 标签中设置的.

“`
android:excludeFromRecents=”false”

“`

这样设置的目的是不让木马 app 现在在最近程序列表中减少被普通用户发现的概率.类似处理还有将此 Activity 在代码中 disable

![null](http://drops.javaweb.org/uploads/images/9ed294a0abadf9aac39ace87df0fa011c68f0c4f.jpg)

第三个特点是随机字符串包名

“`
package=”tjkxyfmjhvdg.oprbrvvgeevv.uxqjjuqxympd”

“`

要抓取几个样本后发现,包名是随机的字符串,但是代码特助以及签名都是一样的.应该是通过程序自动生成的,猜测目的是躲避一些杀软.

* * *

继续观察程序入口点: 1.主Activity,用户点一次后将会被禁用

“`





“`

![](http://drops.javaweb.org/uploads/images/cebef326ab27572b6360c44b080b7e702d083dde.jpg)

功能老几样:

* 禁用Main Activity组件隐藏图标
* 激活设备管理器,防止卸载
* 短信通信木马使用者肉鸡已经上线.
* 异步邮件发送受害者通信录以及短信记录
* 启动后台服务实时监控短信

![](http://drops.javaweb.org/uploads/images/fb8e14aa27e0c60d9798c5660cadafe86973ae7b.jpg)

sevice 的主要功能是

* 动态注册短信广播接收器和观察这
* 被destory后自动启动
* 判断木马是否过期.(这点显然可以看出,使用木马的人是从它处购买的木马,还有有效期的)

其他入口点: 2.开机广播 3.网络切换广播 4.短信相关广播 ,总计4处可以触发拦截马行为.

“`









“`

短信广播接收器和观察者的代码就不贴了,发出的邮件是这样的:

![](http://drops.javaweb.org/uploads/images/c038f09061ae5ab0aaad550358cdd290d4ec0fb0.jpg)

![](http://drops.javaweb.org/uploads/images/7e3965a875dbcd1fb98617f04a1afbd5747ecb09.jpg)

那么这个木马是肿么存储邮箱帐号木马的了,发现这些个短信马都喜欢用163.

![](http://drops.javaweb.org/uploads/images/807ae64db040e52d870ca3a1ea0021e2430f2446.jpg)

![](http://drops.javaweb.org/uploads/images/cf0db28bca9241b859e01c1566727aa829ff8fc8.jpg)

这款木马选择对邮箱帐号密码使用 des 加密.破解这个也很简单现在有三个途径:

* 根据密钥使用 DES脚本解密
* hook API 方法 javax.mail.Service#connect(java.lang.String host, int port, java.lang.String user, java.lang.String password)
* 查看程序私有目录下配置文件

大概两天不到的时间已经有上千受害者中招,部分数据如下:

![](http://drops.javaweb.org/uploads/images/38e8b8fbb5fe8c5031256d378be49614ac66dd32.jpg)

![](http://drops.javaweb.org/uploads/images/864286a48fa0a71314eaa854ea03a327fb061e60.jpg)![](http://drops.javaweb.org/uploads/images/3fc316e4f960f1d67a0a5c8ee7f1d1967f24dbd0.jpg)![](http://drops.javaweb.org/uploads/images/9f85827ba93ea8778df10dba8ccccd5265d070b1.jpg)

通信录

![](http://drops.javaweb.org/uploads/images/2bed39b5955d525a9ac13a06cb0017a625692685.jpg)

短信记录

![](http://drops.javaweb.org/uploads/images/9389a5cb4011010f67a7fbff0f80977aa4aee1f7.jpg)

**总结木马功能:**

* 短信指令控制
* 通过 SMTP 协议邮件发送受害者通信录以及短信记录
* 通过”短信广播接收器”和”观察者”实时监控短信

* * *

在这些用 SMTP 上传受害者信息的短信木马中,有些木马作者比较 low 就直接硬编码在 java 代码中,有些会选择像上述的加密,也有往底层迁移

![](http://drops.javaweb.org/uploads/images/af9184f73a3d966a0a2bab49459d323ac3932f37.jpg)

![](http://drops.javaweb.org/uploads/images/b7fd1d6deb2869d4355c5a31351cac9373411274.jpg)

* * *

**木马传播途径:**

1.伪基站\钓鱼\定向群发

2.受害者感染通信录好友

![](http://drops.javaweb.org/uploads/images/1373cbdc2b35d26104dc784180e6f60166ab09d5.jpg)

* * *

**木马使用者手机号码:**

15168430384

13894651855

13660414800

13430222795

已验证为黑卡,未实名认证.

**传播站点:**

118.193.170.149:2100

118.193.157.132:1123

http://www.shunlilao.com/hyl/xiangni.apk

http://wusha66.net/erw2fs.apk

主要来自香港的 VPS.

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容