【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动 2017-10-12 15:30:42 阅读:1093次 点赞(0) 收藏 来源: lookout.com
【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动 作者:Janus情报局
【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

译者:Janus情报局

预估稿费:170RMB

投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿


简介

Lookout安全研究人员近期发现一款新型移动监控软件家族,FrozenCell。这一威胁很可能针对巴勒斯坦各政府机构、安全部门、巴勒斯坦学生以及与法塔赫政党有关的人员。


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图1 FrozenCell经常伪装成知名的社交媒体和聊天应用,以及一款在2016年普通中学考试中巴勒斯坦或约旦学生使用的应用

今年3月,360追日团队发现了双尾蝎/APT-C-23APT攻击,这个威胁利用受控的移动设备和桌面来监控受害者。本文中提到的FrozenCell正是双尾蝎多平台攻击的移动组件。而该APT攻击的桌面组件,在此之前已被Palo Alto Network发现,并命名为KasperAgent和Micropsia。在调查这一攻击的过程中,我们对来自24个受控Android设备的561MB泄露数据进行了分析。在分析的过程中,我们发现,每天都会有新的数据出现,这表明,该活动仍在活跃期,我们也会对该攻击持续关注。

这个威胁,也是攻击者把移动设备作为主要攻击载体加入到监视活动的另外一个证据。政府机构和企业应该把这一威胁看做间谍行为的例子,因为现在在移动设备在工作场所随处可见。攻击者敏锐地意识到他们可以从这些设备中获取信息,并使用多阶段(钓鱼+可执行文件),多平台(安卓+桌面)攻击来完成他们的间谍活动。


它都做了什么?

FrozenCell经常伪装成Facebook、hatsApp、Messenger、LINE和LoveChat等聊天应用的更新,诱使用户下载。此外,我们还在针对特定中东人的应用程序中发现了它的踪迹。例如文章开始所提到的,FrozenCell背后的攻击者使用了一款名为Tawjihi 2016的恶搞应用,这款应用是约旦或巴勒斯坦学生在普通中学考试中使用的应用程序。

一旦安装在设备上,FrozenCell能够进行如下操作:

·通话录音

·获取通用电话元数据(例如,基站定位,移动国家码和移动网络码)

·定位设备

·提取短信

·获取受害者账户信息

·泄露设备中的图片

·下载中并安装其他应用程序

·搜索并泄露pdf,doc,docx,ppt,pptx,xls及xlsx等类型文件

·获取通讯录

下图显示了从一个配置错误的C&C服务器(超过37台服务器)上获取的数据类型。 当然,这些只是此威胁获取的数据的一小部分。



【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图2 泄露数据类型

从这些受控设备中提取的内容有一些值得注意的文件,包括护照照片,通话录音,其他图片,以及存有484份个人数据的PDF文件。PDF中列出了这些人的出生日期、性别、护照号码和姓名。


潜在目标

FrozenCell背后的攻击者使用了一个在线服务,利用附近的基站定位移动设备,追踪目标。数据表明受感染设备的明显集中于加沙到巴勒斯坦的区域。


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图3 FrozenCell的早期样本使用在线服务来存储受感染设备的地理位置信息。经过遥感技术分析,可以看到,受感染的设备主要位于巴基斯坦的加沙地带。目前还没有办法确定这些是测试设备还是受害者的设备。

我们也可以将FrozenCell的Android基础网络对象与许多桌面样本进行关联,这些样本是更大的多平台攻击的一部分。从种种迹象看来,攻击者通过仿冒巴基斯坦安全局,内政部民防总局,巴勒斯坦民族解放阵线第七次法庭会议(2016年举办)相关进行网络钓鱼活动,传播恶意可执行文件。而这些文件的标题和内容又表明,这些活动的目标群体是与政府机构和法塔赫政党相关的工作人员。

一些与这些恶意样本有关的恶意文件标题:

·Council_of_ministres_decision

·Minutes of the Geneva Meeting on Troops ( _)

·Summary of today's meetings.doc.exe ( )

·The most important points of meeting the memory of the late President Abu Omar may Allah have mercy on him - Paper No. 1 ( - )

·Fadi Alsalamin scandal with an Israeli officer - exclusive - watched before the deletion - Fadi Elsalameen ( - - -Fadi Elsalameen)

·The details of the assassination of President Arafat_06-12-2016_docx

·Quds.rar

部分PDF内容截图:


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图4 PDF内容截图


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图5 PDF内容截图


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图6 PDF内容截图

这些可执行文件大多与使用Bit.ly创建的各种短域名相关联。在分析与这些短域名相关的流量后,我们确定每个短域名都与mail.mosa.pna.ps中引用的路径相关。MOSA是巴勒斯坦社会发展理事会,根据该部门的公开资料显示,其任务是实现巴勒斯坦家庭的全面发展、社会保障和经济增长。


基础网络对象

在撰写本文时,以下域名已由该家族使用或处于活跃期。截止目前,该攻击团伙已多次改变其基础网络对象,我们预计以下列表还会扩增。

·cecilia-gilbert[.]com ·gooogel[.]org ·mary-crawley[.]com ·mydriveweb[.]com ·rose-sturat[.]info ·kalisi[.]xyz ·debra-morgan[.]com ·arnani[.]info ·acount-manager[.]info ·gooogel-drive[.]com ·mediauploader[.]me ·acount-manager[.]net ·upload404[.]club ·upload999[.]info ·al-amalhumandevelopment[.]com ·margaery[.]co ·upload202[.]com ·go-mail-accounts[.]com ·upload101[.]net ·sybil-parks[.]info ·davos-seaworth[.]info ·upload999[.]org ·acount-manager[.]com ·lila-tournai[.]com ·account-manager[.]org ·mediauploader[.]info ·kalisi[.]org ·aryastark[.]info ·mavis-dracula[.]com ·kalisi[.]info ·google-support-team[.]com ·9oo91e[.]com ·useraccount[.]website ·accounts-fb[.]com ·akashipro[.]com ·feteh-asefa[.]com ·lagertha-lothbrok[.]info

OpSec失误以及加密

在查看这些基础网络对象时,我们发现其中一个域名启动了目录索引。这个小的操作安全性的失误,使我们能够看到很多设备中泄露的内容。而镜像表明,它可能是一个定期清理的临时服务器。我们从这个域名获取了超过561M的泄露数据,经过查看,发现这些数据都经过7z压缩并进行了加密。

压缩文件的密码在客户端生成,大多数情况下每个设备的密钥都是唯一的。密钥的关键信息由设备Android ID的MD5,设备制造商和设备模型的MD5组成,并由下划线进行分隔。表示方式如下图所示:


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图7 密钥关键信息格式

结合我们在C2基础网络对象索引目录的分析,我们可以轻松反推出每个设备密码的产生过程,进而可以将被感染设备中泄露的内容解压。


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

图8 索引目录

尽管泄露的内容已被加密,但是用于生成每个设备密码的信息在顶层目录是可见的。从目录列表获取此信息,可对所有内容进行解密操作。

FrozenCell是一个非常成功的多平台监控活动的一部分。攻击者对于如何利用多平台进行监控非常得心应手,擅长利用设备和一些服务进行定位。政府机构和企业应该从各个角度——云服务、移动设备、笔记本电脑,来建立全面的安全防护策略。


IoCs(移动端)


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动

IoCs(PC端)


【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动
【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动
【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动 本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:https://blog.lookout.com/frozencell-mobile-threat

本文网络安全相关术语:网络安全工程师 网络信息安全 网络安全技术 网络安全知识

分页:12
转载请注明
本文标题:【技术分享】FrozenCell:针对巴基斯坦的多平台监控行动
本站链接:http://www.codesec.net/view/565665.html
分享请点击:


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 网络安全 | 评论(0) | 阅读(32)