前不久,CheckPoint公司向大眾披露了一款名為“RottenSys”(墮落的系統(tǒng))的惡意軟件,該軟件會在入侵用戶手機(jī)之后,偽裝成“系統(tǒng)Wi-Fi服務(wù)”等應(yīng)用,并通過不定期給用戶推送廣告或指定的APP來獲取利益,這一非法行為輕則導(dǎo)致手機(jī)出現(xiàn)卡頓現(xiàn)象,重則甚至侵害到用戶信息安全。
隨后,移動安全聯(lián)盟(MSA)成員單位360、安天對此事件進(jìn)行了追蹤及詳細(xì)技術(shù)分析。安全團(tuán)隊(duì)表示,確認(rèn)“RottenSys”主要是通過“刷機(jī)”或APP(再root)的方式,在手機(jī)到達(dá)用戶手中前,在目標(biāo)上安裝部分RottenSys應(yīng)用程序,從而達(dá)到感染傳播的效果。
對此,安全團(tuán)隊(duì)對“RottenSys”進(jìn)行技術(shù)分析,并出具了《RottenSys事件分析報告》。報告中,該軟件的主要偽裝有多種類型,其中以“系統(tǒng)Wi-Fi服務(wù)”程序?yàn)橹?。而為了提高自身隱蔽性,靜默安裝權(quán)限獲取、推遲操作設(shè)置、惡意模塊云端下載等都是該程序精通的隱藏方式。而其主要傳播途徑則是經(jīng)由一家名為“Tian Pai”的電話分銷平臺進(jìn)行。據(jù)統(tǒng)計(jì),從2018年1月1日至3月15日,安卓手機(jī)的感染總量已超18萬。
“RottenSys”惡意軟件 多種偽裝下的暴利工具
據(jù)報告顯示,RottenSys惡意軟件的偽裝應(yīng)用不只有“系統(tǒng)Wi-Fi服務(wù)”這一種,還包括“每日黃歷”、“暢米桌面”等其他程序。實(shí)際上,這些偽裝應(yīng)用并非手機(jī)系統(tǒng)自帶,而是用戶在未知第三方應(yīng)用商店下載APP時意外感染。
圖1:“RottenSys”相關(guān)的應(yīng)用程
此外,還有可能是在手機(jī)出廠前后、用戶購買前的某一環(huán)節(jié),RottenSys“不請自來”。安全專家稱,“Tian Pai”便是RottenSys乘虛而入的主要平臺。也正因此,廠商被感染量的高低主要取決于該廠商在“Tian Pai”平臺的出貨量,出貨量較高的廠商便成為了“RottenSys”感染的一個重要占比。
而RottenSys感染目標(biāo)設(shè)備的主要途徑分為軟硬件兩種方式。軟件層面,不法分子間接通過APP安裝或ROOT目標(biāo)設(shè)備,讓RottenSys潛伏于用戶手機(jī);硬件層面,不法分子則會直接接觸目標(biāo)設(shè)備,利用刷機(jī)的方法直接將目標(biāo)系統(tǒng)變更,手機(jī)系統(tǒng)便會在用戶不知情下藏有RottenSys。
鉆研花式“隱匿術(shù)”只為暗度陳倉
據(jù)了解,RottenSys團(tuán)伙活動始于2016年9月,在2017年經(jīng)歷爆發(fā)式增長后進(jìn)入穩(wěn)定增長期。相關(guān)數(shù)據(jù)顯示,3月3日至12日僅10天時間,RottenSys惡意軟件便產(chǎn)生了1325萬次廣告,其中超54萬次轉(zhuǎn)化為廣告點(diǎn)擊,并為該團(tuán)伙盈利11.5萬美元。從如此高的“轉(zhuǎn)化率”和“營業(yè)額”足以看出,RottenSys惡意軟件隱蔽性和盈利性極高。
圖2:相關(guān)控制域名的活躍度
RottenSys惡意軟件之所以具備較高隱蔽性,主要在于其自身有多種“隱匿術(shù)”加持。以所謂的系統(tǒng)Wi-Fi服務(wù)為例,它實(shí)質(zhì)上為一個“下載器”并與其控制服務(wù)器通訊,在接受到不法分子的下載指令后,便會自行實(shí)施廣告推廣服務(wù)。