-->

时时勤拂拭,勿使惹尘埃

TOC

Categories

iOS/Malware(七)YiSpecter广告件分析



0x00 参考

YiSpecter分析
可感染iPhone的QQ群蠕虫“灵顿”深度分析

一、样本来源

1.1 母包

       某用户量比较大的it网站的一个子页面被黑挂马,测试Android/iOS/Win下浏览器访问都会自动跳转到一个色情网站,并且提示需要安装对应系统的播放器软件,APK已被检出:
       该app在越狱&非越狱下都可以安装,使用了企业签名:

1.2 子包

通过itools发现多了两个系统应用,理论上这里只会出现用户安装得app,所以dump下来看了一下:
发现其中passbook得信息来自母包:
另外passbook里面包含两个ipa:
对比md5后发现NoIconUpdate即Game Center

1.3 推广

此外,母包运行还会推广各种应用:
1、弹广告页面跳转到app store;
2、应用内链接到app store推广安装
(通过charles抓包确认走的itunes,虽然apple提供store kit之类的库允许应用内登陆app store,但依然感觉问题比较大)
3、直接推广安装应用
直接安装的应用:

二、详细分析

2.1 样本信息

属性app名bundle id版本号exec名签名来源
母包快播私密版com.weiying.Wvod
3.0.2
HYQvodBeijing Yingmob Interaction Technology co, .ltd51nb网站挂马
3.1.2Changzhou Wangyi Information Technology Co., Ltd.claud共享
3.3.3Baiwochuangxiang Technology Co., Ltd.
子包Game Centercom.weiying.noiconupdate
2.2.3
NoIconUpdateBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
Passbookcom.weiying.hiddenIconLaunch
2.2.3
NoIconBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
ADPage.ipacom.weiying.ad
2.2.3
ADPageBeijing Yingmob Interaction Technology co, .ltd母包安装
2.3.0claud共享
快播5.0com.weiying.DaPian2.3.5DaPianBaiwochuangxiang Technology Co., Ltd.claud共享
推广春雨医生com.chunyu.SymptomChecker6.2.0SymptomCheckerBeijing Yingmob Interaction Technology co, .ltd推广
赢话费斗地主com.mingyou.TexasDDZApp1.5.2ddd
找对象cn.shuangshuangfei.iep2.2.0xianglianai
珍爱网www.zhenaidefault.com3.0.2zhenaiwang
............

从签名上来看,都是Yingmob的企业签名,以流氓广告推广为主。
公司信息:微赢互动,广告、推广公司

2.2 动态分析

2.2.1 启动

       加载Introspy后,打开目标app,提示需要升级:
       虽说升级,实则安装新的应用,但是安装完成后会自动隐藏安装的应用图标:
       原app打开后为攒金币来播放视频
NoIcon和NoIconUpdate默认开机启动:

2.2.2 Introspy跟踪分析

       Mac上使用如下指令可以输出db数据里的urls或files操作:
       Urls:python introspy.py -p ios -i urls introspy.db
       Files:python introspy.py -p ios -i files introspy.db
       Introspy记录urls记录,文件操作,加密数据等等,但是目标样本上传的数据都是处理过的,很难看出原始信息,如:
       POST数据:
       处理后的files记录:

2.2.3 Charls抓包分析

       Charls对数据包的记录更为直观
http://pingma.qq.com
内容乱码,数据处理过
http://kb.bb800.com
       上传数据,其中avv=3.0.2是疑似样本的版本号,其他与实际获取不一致:
http://kb3-cdn.b0.upaiyun.com
       推广应用下载站点

http://qzonestyle.gtimg.cn
http://mi.gdt.qq.com
上传设备数据,返回推广app信息
http://pgdt.gtimg.cn
图为广告,指向appstore对应app

2.3 静态分析

2.3.1 HYQvod母包分析

启动后添加了部分操作,如保存keychain数据、检测是否ios8&越狱等,从标示来看,应该是从3.0.5版本开始添加进去的
通过openURL打开安装子包的链接,链接从plist文件里获取数据拼接而成
本地创建http服务
获取app list
通过bundle id启动应用

2.3.2 DaPian母包分析

支持URL Schemes启动
获取子包,url拼接而成
检查是否安装NoIcon子包,并通过URL scheme启动
本地创建http服务
通过URL scheme检测是否越狱

2.3.3 子包分析

安装得子包ADPage以及伪装系统应用Game Center和Passbook实际没有图标,都通过info.plist设置隐藏图标
子包利用launchctl开机启动:
都会获取设备信息上传到服务器:是否模拟器、app list、运营商网络类型、设备id、是否越狱、设备型号系统版本等信息
获取运营商网络类型
检查是否越狱
获取设备型号系统版本等信息

一、NoIcon

info.plist设置隐藏图标,以及URL scheme启动
URL scheme调用母包
保存keychain数据
检查是否安装其他子包
安装NoIconUpdate
启动ad子包
检查是否安装91助手
执行URL scheme
检查app更新网址

二、ADPage

该子包伪装成越狱检测程序,通过检测app时劫持其他三方app,并注入广告
读取noicon的keychain数据
使用私有API安装ipa
使用私有API获取app列表
读取keychain,检测是否有三个子包数据,并启动com.saurik.Cydia应用,该应用为cydia


0 评论:

发表评论