近期,360烽火实验室发现一起主要针对印度军事相关目标的攻击活动,本次攻击活动使用了一种新的Android恶意软件,根据恶意软件包结构我们将其命名为PJobRAT。
PJobRAT主要伪装成印度婚恋交友和即时通讯软件。通过对同源样本进行分析,我们推测本次攻击时间从2021年1月开始,该RAT家族或最早出现于2019年12底,本次攻击活动主要针对具有军事相关背景的印度人员。
PJobRAT伪装成最新版的印度约会和婚姻应用软件Trendbanter,据第三方应用市场介绍Trendbanter是首屈一指的印度约会和婚姻应用程序,汇集了居住在美国、英国、加拿大、澳大利亚和世界各地的数千名印度单身人士。
图1 Trendbanter软件介绍
另外,还特别发现了一点,PJobRAT在桌面和应用列表中,展示的图标不同。在桌面上伪装成Whatsapp图标,而在应用安装列表上才展示为Trendbanter的图标,从而达到更好的隐藏效果。
图2 PJobRAT在桌面和应用列表中展示的不同图标
功能分析
分析发现PJobRAT会对手机中指定后缀的文档进行上传,这些文档类型包括pdf、doc、docx、xls、xlsx、ppt和pptx。
图3 判断文档类型代码片段
PJobRAT还能够通过Android辅助功能获取窗口节点信息,进一步获取Whatsapp联系人列表和对话消息等隐私数据。
图4 窃取Whatsapp消息内容代码片段
PJobRAT其他恶意功能还包括:
-
上传通讯录
-
上传短信
-
上传音频文件
-
上传视频文件
-
上传图片文件
-
上传已安装应用列表
-
上传外部存储文件列表
-
上传WIFI、地理位置等信息
-
更新电话号码
-
录音
通信方式
PJobRAT主要包含Firebase Cloud Message(FCM)和HTTP两种通信方式。通过FCM消息推送功能实现从服务器端向客户端发送指令。
图5 生成并保存设备Firebase Token代码片段
服务器指令控制列表如下:
图6 控制指令列表
通过HTTP方式上传隐私文件到服务器
图7 连接服务器回传隐私信息代码片段
同源分析
我们关联到以下4个应用与Trendbanternew使用同一个隐私回传服务器地址上传受害者信息,这几个应用伪装成即时通讯软件Signal和HangOn Messenger。根据发现时间,我们据此推测本次攻击活动时间开始于2021年1月。
同时,我们基于代码结构相似性发现以下3个样本的代码结构与Trendbanternew高度相似,最早出现在2019年底,我们推测为同一团伙开发的早期版本。
图8 代码结构相似对比
我们分析发现可以公开访问隐私回传服务器,服务器中每个文件夹代表一个设备,并且每个文件夹下按照数据类别存储了窃取的隐私信息,截至目前服务器上共保存了在2021年期间的多部手机的隐私信息。
图9 服务器文件列表
图10 窃取的数据文件夹
我们数据信息进行了分类统计,窃取的数据包括手机中短信、联系人、图片、文档、音频、视频以及已安装的APP列表等。我们从这些信息里推测此次攻击活动针对的是具有军事相关背景的印度人员。
图11 受害者窃取的数据分布
为探求攻击者在攻击活动前期的侦察活动,我们对本次攻击活动中攻击者选取的伪装的对象进行了分析,有数据显示[1],印度Google Play非游戏应用畅销榜单Top12中有6款约会交友软件,其中5款都是视频聊天软件。由此可见婚恋交友软件作为热门类型在印度拥有庞大的市场需求。同时,我们也关注到自从WhatsApp推出全新隐私政策以来,包括印度在内的全球用户一直在尝试使用其他隐私即时通讯应用,Signal由于其加密消息特性在印度下载量暴涨,印度是其下载量最大的贡献者。虽然攻击者选取了当下流行的婚恋交友和即时通讯软件这两类软件进行伪装,但是受害者身份又具有明确的指向性,所以我们推测本次攻击的载荷投递方式可能通过军事相关论坛或是军事社交群组。目前我们还没有判断攻击者身份信息的有利证据,仍将进一步进行追踪。
MD5
7bef7a2a6ba1b2aceb84ff3adb5db8b3
4ce92da8928a8d1d72289d126a9fe2f4
a53c74fa923edce0fa5919d11f945bcc
9fd4b37cbaf0d44795319977118d439d
794b7c523bdf3dc38689209e1abb6dbc
02998ab92e880db2a1ddbc98f448d828
44cd76e590a1c8f0b8a2091884d9f699
807668ed4b3bd090a3b5fb57e742be0d
C&C
http://144.91.65.101/senewteam2136/mainfiles/file_handler.php
http://144.91.65.101/senewteam2137/mainfiles/file_handler.php
https://helloworld.bounceme.net/axbxcxdx123/test.php
[1]https://www.huxiu.com/article/359760.html
360烽火实验室
360烽火实验室致力于移动恶意软件分析、移动灰黑产研究、移动威胁预警、移动APT的发现与追踪等移动安全领域的深入研究。作为全球顶级移动安全生态研究实验室,360烽火实验室在全球范围内不仅首发了多篇具备国际影响力的移动安全生态研究成果,并且成功狩猎了蔓灵花、拍拍熊等多个APT组织针对我国及境外重要目标的攻击活动。实验室在为360手机卫士、360手机助手、360加固保等公司产品提供核心安全数据的同时,也为科研单位、手机厂商、应用商店及上百家国内外合作伙伴提供了移动应用安全检测服务,全方位守护移动安全。
本文始发于微信公众号(360威胁情报中心):PJobRAT:针对印度军事人员的间谍软件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论