一、事件概要
2021年7月,奇安信病毒响应中心移动安全团队关注到自2020年11月起至今,一个未知的APT组织针对巴基斯坦用户展开了有组织、有计划、针对性的长期监控活动。该组织一般利用钓鱼网站进行载荷投递。其攻击平台主要为Android,攻击目标主要锁定为巴基斯坦用户及巴基斯坦TLP政党。截止目前我们一共捕获到Android平台攻击样本15个,涉及的C&C有2个。
二、载荷投递
图2.1 Android相关的钓鱼网站截图
图2.2 应用商店相关的钓鱼网站截图
三、攻击目标
(一)针对巴基斯坦人
图3.1 投递工作应用针对巴基斯坦人的相关攻击
(二)针对巴基斯坦TLP政党相关人群
其还投递了数个和巴基斯坦TLP政党相关的攻击应用,可见其攻击目标包含更具有特色目标的巴基斯坦TLP政党。
图3.2 针对巴基斯坦TLP政党的相关攻击
(三)针对查阅巴基斯坦宪法的巴基斯坦人群
图3.3 针对查阅巴基斯坦宪法的特殊巴基斯坦人群的相关攻击
四、技术分析
(一)AndroSpy
图4.1 开源AndroSpy RAT的相关描述参考截图
(二)SpyMax
图4.2 商业 SpyMax RAT控制端参考截图
-
SpyMax技术分析
图4.3 插包后的SpyMax RAT结构参考截图
图4.4 SpyMax RAT访问C2服务器交互截图
图4.5 SpyMax RAT下载到外部存储目录的8个恶意插件截图
图4.6 SpyMax RAT加载并删除恶意插件代码截图
图4.7 SpyMax RAT加载的联系人信息恶意插件代码截图
五、攻击者画像
六、总结
近几年,破解版和开源移动端RAT不仅深受普通攻击者的喜爱,也被常用于移动端高级威胁攻击中。我们在追踪移动端高级威胁攻击时,发现到大多移动APT组织主要还是采用破解版和开源移动端RAT,这一方面可以降低攻击成本;另一方面可以混杂在普通攻击中,更难被发现。针对普通用户如何避免遭受移动端上的攻击,奇安信威胁情报中心移动安全团队提供以下防护建议:
IOC
域名/URL |
用途 |
备注 |
www.stackapk.com |
钓鱼网站 |
|
android-support.com |
钓鱼网站 |
|
37.221.115.62 |
C2服务器 |
下发指令、数据回传 |
167.86.101.139 |
C2服务器 |
下发指令、数据回传 |
Android MD5 |
包名 |
下载名称 |
ea794d15429d854844e35fe3ad3e89d0 |
com.security.antivirus.cleaner.apps |
Android_Secure |
c0c7821f6ef21f7d923176608c10a50b |
com.security.antivirus.cleaner.apps |
Android_Secure |
47b708d71ab2e64dcbb77cebc7d410ff |
com.malikdeveloper.AinePakistan |
Ain_e_Pakistan_Urdu_Constitution_Of_Pakistan |
f67b287ace2c853711904aaeb256eaff |
com.teamoxorbit.constitutionofpakistan |
Constitution_of_Pakistan_1973 |
0e910a76caa10551693c8b2ea2aa1306 |
ninja.wpapp.paperjobscom |
Daily_Job_Alerts |
09cb1203fd9977cb5f0920d4b0d1d4cf |
pkg.click |
Latest_Jobs_in_Pakistan |
7e96683a6b4937fd8ce1f71e12900e7c |
com.wingzmedia.Latest.gulf.jobs |
Latest_Gulf_Jobs_UAE_and_Saudi_Jobs |
5af77e012b10b221e898a8de9c52883c |
com.developer.appstudio.tlpwhatsappgroups |
Tehreek_Labbaik_Pakistan_Whatsapp_Groups |
0083e0dcbdd1676d997180225a242ac6 |
com.seven.colorsstudio.tehreekelabaikphotomaker |
TLP_Photo_maker |
71d89c6878e5ee42aba4b01f01d914ba |
com.gbwhatsapp |
GBWhatsApp |
d5ee695081924ab73c63504824adf9a4 |
com.gbwhatsapp |
Gbwhatsapp_Gbapps.net |
b3f7c8a52b718493b9f9e68df7c9f195 |
com.jackassapps.intelligenceverbal |
Verbal_IqTest_mcqs |
592f1d8bbfa17226908c06b2fe9daefd |
com.funbox.dailyenglishconversation |
Speak_english_fluently |
861a62c16e266b20f4f3616b79b30836 |
com.nemo.vidmate |
VidMate_HD_Video_Downloader |
cb7259f7e3df2adae4d7c777aa43242d |
com.superking.ludo.star |
Ludo_Star_2020 |
附录A 奇安信病毒响应中心
附录B 奇安信病毒响应中心移动安全团队
附录C 奇安信移动产品介绍
本文始发于微信公众号(奇安信威胁情报中心):艾叶豹组织:针对巴基斯坦用户的监控活动披露
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论