成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

關了服務器就結束? XcodeGhost截胡攻擊和服務端的復現

安全
雖然XcodeGhost作者的服務器關閉了,但是受感染的app的行為還在,這些app依然孜孜不倦的向服務器(比如init.icloud-analysis.com,init.icloud-diagnostics.com等)發送著請求。這時候黑客只要使用DNS劫持或者污染技術,聲稱自己的服務器就是”init.icloud-analysis.com”,就可以成功的控制這些受感染的app。

0x00 序

截胡,麻將術語,指的是某一位玩家打出一張牌后,此時如果多人要胡這張牌,那么按照逆時針順序只有最近的人算胡,其他的不能算胡。現也引申意為斷別人財路,在別人快成功的時候搶走了別人的勝利果實。

雖然XcodeGhost作者的服務器關閉了,但是受感染的app的行為還在,這些app依然孜孜不倦的向服務器(比如init.icloud-analysis.com,init.icloud-diagnostics.com等)發送著請求。這時候黑客只要使用DNS劫持或者污染技術,聲稱自己的服務器就是”init.icloud-analysis.com”,就可以成功的控制這些受感染的app。具體能干什么能,請看我們的詳細分析。

另外,有證據表明unity 4.6.4 – unity 5.1.1的開發工具也受到了污染,并且行為與XcodeGhost一致,更恐怖的是,還有證據證明XcodeGhost作者依然逍遙法外,具體內容請查看第三節。

PS:雖然涅槃團隊已經發出過攻擊的demo了2,但很多細節并沒有公布。所以我們打算在這篇文章中給出更加詳細的分析過程供大家參考。

0x01通信協議分析

在受感染的客戶端App代碼中,有個Response方法用于接收和處理遠程服務器指令。

 

enter image description here

 

Response方法中根據服務器下發的不同數據,解析成不同的命令執行,根據我們分析,此樣本大致支持4種遠程命令,分別是:設置sleep時長、窗口消息、url scheme、appStore窗口。

通過4種遠程命令的單獨或組合使用可以產生多種攻擊方式:比如下載安裝企業證書的App;彈AppStore的應用進行應用推廣;彈釣魚頁面進一步竊取用戶信息;如果用戶手機中存在某url scheme漏洞,還可以進行url scheme攻擊等。

 

enter image description here

 

其通信協議是基于http協議的,在傳輸前用DES算法加密http body。Response方法拿到服務器下發送的數據后,調用Decrypt方法進行解密:

 

enter image description here

 

如果解密成功,將解密后的數據轉換成JSON格式數據:

 

enter image description here

 

然后判斷服務器端下發的數據,執行不同的操作。如下面截圖是設置客戶端請求服務端器sleep時長的操作:

 

enter image description here

 

0x2惡意行為分析及還原

在逆向了該樣本的遠程控制代碼后,我們還原了其服務端代碼,進一步分析其潛在的危害。

首先我們在服務端可以打印出Request的數據,如下圖:

 

enter image description here

 

紅色框標記的協議的頭部部分,前4字節為報文長度,第二個2字節為命令長度,最后一個2字節為版本信息,緊跟著頭部的為DES的加密數據。我們在服務端將數據解密后顯示為:

 

enter image description here

 

這里有收集客戶端信息上傳到控制服務器。

同樣我們返回加密數據給客戶端:

 

enter image description here

 

明文信息為:

 

enter image description here

 

客戶端根據App的運行狀態向服務端提供用戶信息,然后控制服務器根據不同的狀態返回控制數據:

 

enter image description here

 

惡意行為一 定向在客戶端彈(詐騙)消息

該樣本先判斷服務端下發的數據,如果同時在在“alertHeader”、“alertBody”、“appID”、“cancelTitle”、“confirmTitle”、“scheme”字段,則調用UIAlertView在客戶端彈框顯示消息窗口:

 

enter image description here

 

消息的標題、內容由服務端控制

 

enter image description here

 

客戶端啟動受感染的App后,彈出如下頁面:

 

 

惡意行為二 下載企業證書簽名的App

當服務端下發的數據同時包含“configUrl”、“scheme”字段時,客戶端調用Show()方法,Show()方法中調用UIApplication.openURL()方法訪問configUrl:

 

enter image description here

 

通過在服務端配置configUrl,達到下載安裝企業證書App的目的:

 

enter image description here

 

客戶端啟動受感染的App后,目標App將被安裝:

 

 

 

 

demo地址:http://v.youku.com/v_show/id_XMTM0MTQyMzM1Ng==.html

惡意行為三 推送釣魚頁面

通過在服務端配置configUrl,達到推送釣魚頁面的目的:

 

enter image description here

 

客戶端啟動受感染的App后,釣魚頁面被顯示:

 

 

demo地址:http://v.youku.com/v_show/id_XMTM0MTQyMjkyOA==.html

惡意行為四 推廣AppStore中的應用

通過在服務端配置configUrl,達到推廣AppStore中的某些應用的目的:

 

enter image description here

 

phishing1.html頁面內容:

 

enter image description here

 

客戶端啟動受感染的App后,自動啟動AppStore,并顯示目標App的下載頁面:

 

 

demo地址:http://v.youku.com/v_show/id_XMTM0MTQyNTk0MA==.html

0x03 UnityGhost?

在大家以為一切都完結的時候,百度安全實驗室稱已經確認”Unity-4.X的感染樣本”。并且邏輯行為和XcodeGhost一致,只是上線域名變成了init.icloud-diagnostics.com。這意味,凡是用過被感染的Unity的app都有竊取隱私和推送廣告等惡意行為。

 

enter image description here

 

Unity是由Unity Technologies開發的一個讓玩家創建諸如三維視頻游戲、實時三維動畫等類型互動內容的多平臺的綜合型游戲開發工具,是一個全面整合的專業游戲引擎。很多有名的手機游戲比如神廟逃亡,紀念碑谷,爐石傳說都是用unity進行開發的。

更令人恐怖的是,在百度安全實驗室確認后沒多久,大家就開始在網上尋找被感染的Unity工具,結果在我搜到一個Unity3D下載帖子的時候發現”codeFun與2015-09-22 01:18編輯了帖子”!?要知道codeFun就是那個自稱XcodeGhost作者的人啊。他竟然也一直沒睡,大半夜里一直在看大家發微博觀察動靜?隨后發現大家知道了Unity也中毒的事情,趕緊去把自己曾經投毒的帖子刪了?

 

enter image description here

 

現在再去看那個帖子已經被作者刪的沒有任何內容了。。。 http://game.ceeger.com/forum/read.php?tid=21630&fid=8

 

enter image description here

 

但根據XcodeGhost作者沒刪之前的截圖表明,從unity 4.6.4 – unity 5.1.1的開發工具都有可能被投毒了!

0x04 總結

雖然病毒作者聲稱并沒有進行任何廣告或者欺詐行為,但不代表別人不會代替病毒作者進行這些惡意行為。并且作者依然還在逍遙法外!所以立刻!馬上!刪掉那些中毒的app吧!

0x05 參考資料

涅槃團隊:Xcode幽靈病毒存在惡意下發木馬行為 http://drops.wooyun.org/papers/8973

XcodeGhost 源碼 https://github.com/XcodeGhostSource/XcodeGhost

0x06 更新

1 在百度安全實驗室的幫助下,我們已經拿到了UnityGhost的樣本。基本信息如下:

$shasum libiPhone-lib-il2cpp.a-armv7-master.o

625ad3824ea59db2f3a8cd124fb671e47740d3bd libiPhone-lib-il2cpp.a-armv7-master.o

$ file libiPhone-lib-il2cpp.a-armv7-master.o

libiPhone-lib-il2cpp.a-armv7-master.o: Mach-O object arm

UnityGhost樣本的行為和XcodeGhost非常相似,基本函數如下:

 

enter image description here

 

UnityGhost在啟動時會檢測是否是在虛擬機和調試器中運行,如果是則不產生惡意行為:

 

enter image description here

 

UnityGhost同樣也會收集用戶手機的各種信息(時間,bundle id(包名),應用名稱,系統版本,語言,國家等)并上傳到一個新的服務器”http://init.icloud-diagnostics.com”:

 

 

 

enter image description here

 

在接收到服務器返回的指令后,UnityGhost同樣也可以進行多種惡意行為:下載安裝企業證書的App;彈AppStore的應用進行應用推廣;彈釣魚頁面進一步竊取用戶信息;如果用戶手機中存在某url scheme漏洞,還可以進行url scheme攻擊等。 彈出詐騙對話框用到的函數:

 

enter image description here

 

彈出網頁或者推廣應用用到的函數:

 

enter image description here
責任編輯:藍雨淚 來源: 烏云知識庫
相關推薦

2018-12-20 08:50:53

TCPIP服務器

2010-01-11 13:05:24

VNC server配

2010-08-26 10:01:50

DHCP服務器

2010-03-19 09:26:34

Java Socket

2010-03-01 16:10:32

Linux Samba

2018-08-23 09:16:22

2009-02-12 14:12:00

2018-10-31 12:51:04

2020-03-10 10:17:43

公共云無服務器云計算

2009-02-12 15:51:00

squid代理服務器web服務器

2009-02-17 18:36:59

存儲虛擬化服務器虛擬化虛擬化

2023-04-26 07:36:44

緩存雪崩服務器架構

2009-12-22 16:55:58

惠普服務器

2018-04-12 10:55:41

Android服務器數據

2011-03-28 17:24:26

2012-05-07 13:55:41

JavaJava Web

2013-04-24 09:43:30

2011-08-17 10:42:43

iPhone應用

2011-10-25 07:32:13

存儲服務器虛擬化

2010-05-10 11:26:40

Oracle 參數文件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产视频三级 | 国产99久久精品一区二区永久免费 | 久草.com| 99精品视频免费在线观看 | 精品久久久999 | 中文字字幕在线中文乱码范文 | 黄色在线播放视频 | 中文一级片| 色婷婷国产精品综合在线观看 | 久久亚洲精品视频 | 黄网免费 | 丁香六月激情 | 亚洲一区在线免费观看 | 日韩精品视频在线 | 久久久精品高清 | 国产欧美精品一区二区三区 | 一级美国黄色片 | 久久久久国产 | 日韩精品在线网站 | 日韩亚洲一区二区 | 一区二区在线不卡 | 成人午夜性成交 | 午夜在线精品偷拍 | 日韩视频 中文字幕 | 一区二区三区视频在线 | 国产精品2区 | 91精品久久久久 | 影音先锋亚洲资源 | 无码一区二区三区视频 | 国产综合久久久久久鬼色 | av永久免费 | 99视频免费看 | 喷水毛片 | 国产精品一区二区不卡 | 日韩av啪啪网站大全免费观看 | 国产精品99久久久久久久久久久久 | 先锋av资源网| 男人的天堂亚洲 | 久久综合一区二区 | 欧美精品一区三区 | 一色桃子av一区二区 |