ExpensiveWall:“包裝”惡意軟件現(xiàn)身 Google Play,將危及您的財產(chǎn)安全
Check Point 的移動威脅研究團隊發(fā)現(xiàn)了一款 Android 惡意軟件的新變體,該軟件會向用戶發(fā)送欺詐性收費 SMS 消息,并在其毫不知情的情況下向用戶賬號收取虛假服務費。根據(jù) Google Play 數(shù)據(jù),這款惡意軟件感染了至少 50 個應用程序,而受感染應用程序在被移除之前,已有 100 萬到 420 萬次的下載量。
這款新型惡意軟件被稱為“ExpensiveWall”,名稱源于其用于感染設備的一個應用程序“Lovely Wallpaper”。ExpensiveWall 是今年早些時候現(xiàn)身 Google Play 的惡意軟件新變種。整個惡意軟件系列現(xiàn)已有 590 萬到 2110 萬次的下載量。
與其他同系列軟件相比,ExpensiveWall 的不同之處在于它經(jīng)過“包裝”,這是惡意軟件開發(fā)人員用于加密惡意代碼的高級混淆技術(shù),以此讓惡意代碼避開 Google Play 內(nèi)置的反惡意軟件保護措施。
Check Point 于 2017 年 8 月 7 日就 ExpensiveWall 一事通知 Google,Google 隨即將所報告的樣本從其商店中刪除。不過,即使受感染的應用程序已被移除,短短數(shù)天之內(nèi),另一個樣本滲透到 Google Play,并在移除前的四天時間內(nèi)感染了超過 5,000 個設備。
需要強調(diào)的是,任何受感染應用程序,若從應用商店移除之前已被安裝,則會保留安裝于用戶設備這一狀態(tài)。因此,下載這些應用程序的用戶仍會處于危險之中,并且應手動將其從設備中移除。
ExpensiveWall 會進行哪些破壞?
在用戶毫不知情的情況下,惡意軟件使受害者注冊收費服務,并發(fā)送欺詐性收費 SMS 消息,向用戶帳戶收取虛假服務費。
ExpensiveWall 有何危險性?
雖然 ExpensiveWall 目前僅被設計為從其受害者處獲取利潤,但類似的惡意軟件可以稍作修改,使用相同的基礎(chǔ)設施,用作盜取圖片、錄制音頻甚至竊取敏感數(shù)據(jù),并將數(shù)據(jù)發(fā)送到命令和控制 (C&C) 服務器。由于惡意軟件能夠悄無聲息地運行(所有這些非法活動都是在受害者毫不知情的情況下進行),其最終轉(zhuǎn)化為間諜工具。
圖 1. 其中一款包含 ExpensiveWall 的惡意應用程序。
ExpensiveWall 的運作方式是什么?
ExpensiveWall 一旦下載,便會請求幾個常見權(quán)限,包括互聯(lián)網(wǎng)訪問(允許應用程序連接到其 C&C 服務器)以及 SMS 權(quán)限(使其能夠發(fā)送收費 SMS 消息,并在用戶不知情的情況下為用戶注冊其他付費服務。)
雖然此情境下,惡意軟件請求這些權(quán)限會造成危害,但許多應用程序也會以合法目的請求相同的權(quán)限。尤其是在從可信賴的來源(如 Google Play)安裝應用程序時,大多數(shù)用戶不經(jīng)思索便授予這些權(quán)限。
ExpensiveWall 包含連接應用內(nèi)操作和 JavaScript 代碼的接口,該代碼在名為 WebView 的網(wǎng)站界面上運行,這意味著在 WebView 中運行的 JavaScript 可以觸發(fā)應用內(nèi)活動。在安裝并授予其必要權(quán)限后,ExpensiveWall 將與受感染設備相關(guān)的數(shù)據(jù)發(fā)送至其 C&C 服務器,包括其位置和唯一標識符(如 MAC 和 IP 地址、IMSI 和 IMEI)。
圖 2:ExpensiveWall 惡意軟件使用的點擊功能。
每次設備開機或進行連接更改時,此應用程序都會連接到其 C&C 服務器,并接收一個 URL,該 URL 會在嵌入式 WebView 中打開。該頁面包含一個惡意的 JavaScript 代碼,可以使用 Javascript 接口調(diào)用應用內(nèi)功能,例如訂閱收費服務和發(fā)送 SMS 消息。惡意軟件會悄無聲息地點擊網(wǎng)頁中的鏈接,從而啟動 JavaScript 代碼,與在其他情景中點擊廣告的方式如出一轍。
為受害者訂閱付費服務
惡意軟件獲取設備的電話號碼,并使用其為用戶訂閱不同的付費服務,如下列示例:
圖 3:用于獲取電話號碼的代碼。
圖 4:惡意軟件為用戶訂閱的收費服務。
發(fā)送收費 SMS 消息
在某些情況下,SMS 活動在不給用戶任何通知的情況下發(fā)生。而有時候,惡意軟件會向用戶顯示名為“繼續(xù)”的按鈕,一旦用戶點擊該按鈕,惡意軟件就會以其名義發(fā)送收費 SMS 消息。以下是包含嵌入式 JavaScript 的 HTML 代碼的示例:
圖 5:嵌入式 JavaScript,負責發(fā)送 SMS 消息。
Google Play 上的 ExpensiveWall
用戶已對惡意活動有所察覺,參見下方所示的一條評論:
圖 6:用戶對 ExpensiveWall 應用程序的評論。
如上圖所示,許多用戶懷疑 ExpensiveWall 是一個惡意應用程序。評論表明,該應用程序在多個社交網(wǎng)絡上推廣(包括 Instagram),這可能解釋了其如何擁有如此多的下載量。
有關(guān)完整的技術(shù)報告,請參閱 Check Point Research。
分析惡意軟件的不同樣本后,Check Point 移動威脅研究人員認為 ExpensiveWall 已作為名為“gtk”的 SDK 傳播到不同應用程序中,開發(fā)者會將其嵌入自己的應用程序中。包含惡意代碼的應用程序存在三個版本。第一個是今年早些時候發(fā)現(xiàn)的未包裝版本。第二個是本文討論的包裝版本;第三個包含代碼但不會主動使用。
用戶和組織應該意識到,任何惡意軟件攻擊都會嚴重破壞其移動網(wǎng)絡,即便其貌似始源于無害的廣告軟件。ExpensiveWall 是又一個實例,說明我們需要即時保護所有移動設備、防范高級威脅。
如何獲得完善保護
對于尖端惡意軟件(如 ExpensiveWall)需采取高級保護措施,能夠通過靜動兩態(tài)應用程序分析來識別和攔截零日惡意軟件。只有通過在設備上惡意軟件運行的情境下檢查惡意軟件,才能創(chuàng)造出阻止它的成功策略。
用戶和企業(yè)應像對待網(wǎng)絡的其他部分一樣來對待移動設備,并通過最佳的網(wǎng)絡安全解決方案來保護設備。
Check Point 客戶受到 SandBlast Mobile 的保護,而在網(wǎng)絡陣線還有 Check Point 防僵尸軟件刀片提供保障,以此防御具有下列標簽的威脅:
Trojan、AndroidOS、ExpensiveWall。