您现在的位置是:人工智能 >>正文
LightSpy APT攻击微信用户,窃取支付数据
人工智能3756人已围观
简介针对香港iOS用户进行水坑攻击的LightSpy恶意软件,近日被发现嵌入在来自20台活跃服务器的安卓植入体Core核心)及其14个相关插件当中,用于攻击移动用户。LightSpy是一种移动高级持续性威 ...
针对香港iOS用户进行水坑攻击的击微据LightSpy恶意软件 ,近日被发现嵌入在来自20台活跃服务器的信用安卓植入体Core(核心)及其14个相关插件当中 ,用于攻击移动用户 。户窃
LightSpy是取支一种移动高级持续性威胁(mAPT) ,它使用新颖的付数复杂技术来攻击移动用户 。其中,击微据这个恶意软件已被证实出自黑客组织APT41之手。信用
最近的户窃报告表明,该恶意软件一直在使用微信支付系统访问支付数据、取支监控私密通信,付数并执行各种恶意活动 。击微据
LightSpy APT攻击微信用户
据多起报告显示 ,源码下载信用LightSpy恶意软件是户窃一套功能齐全的模块化监视工具集 ,被发现使用各种插件来泄露并窃取私密数据和支付数据 。取支此外,付数该恶意软件强烈关注受害者的私密信息。
其功能包括 :利用后端基础设施从微信支付中泄露支付数据,并从微信获取音频相关功能 ,以记录受害者的VOIP对话内容。
然而 ,该恶意软件不能作为一个独立的应用程序来运行 ,因为它也是一个插件 ,建站模板该恶意软件的核心负责执行整条攻击链所需的所有功能 。
核心功能包括设备指纹收集、控制服务器连接建立、从服务器检索命令以及更新自身和额外的攻击载荷文件(又叫作插件)。
LightSpy的14个插件
该恶意软件已添加了多个插件,包括soft list(软列表)、baseinfo(基础信息) 、bill(账单) 、cameramodule(摄像头模块)、chatfile(聊天文件)、filemanager(文件管理器) 、locationmodule(位置模块)、服务器租用locationBaidu(位置百度)、qq 、shell、soundrecord(录音)、telegram、wechat(微信)和wifi 。
信息来源: ThreatFabric
正如报告中提到,最重要的插件之一是位置模块插件 ,它负责位置跟踪,可以发送当前位置的快照,也可以设置指定时间间隔的位置跟踪。这个插件基于两个位置跟踪框架 :腾讯位置SDK和百度位置SDK。亿华云
另一个重要的插件是Soundrecord(录音)插件 ,它负责录制音频。这个插件还可以立即或在指定的时间间隔开始麦克风录音。此外,这个插件还可以记录来电通话内容 。
Bill(账单)插件是另一个重要的插件,它负责从微信支付收集受害者的支付历史信息,这包括上一笔账单的ID、账单类型、源码库交易ID 、日期以及已支付处理的标志 。
iOS命令和安卓命令之间的关系(来源:ThreatFabric)
基础设施
LightSpy基础设施包含几十个服务器,分布在中国大陆 、中国香港、中国台湾 、新加坡和俄罗斯 ,由于一些服务器返回不同的命令和载荷,可以推测攻击者为每次活动使用不同的IP地址或域。与此同时 ,由于一些服务器返回载荷(应该是在2018年编译的模板下载) ,可以假设攻击者可以在几个攻击活动中重复使用同一套基础设施。另一个关于长寿命服务器的假设是,安全行业人士常常不会发现/披露这些服务器,因此不需要更改IP地址。
在分析LightSpy基础设施时 ,我们发现了两个值得注意的时刻 :
LightSpy与AndroidControl(WyrmSpy)的联系
我们获取了硬编码到核心中的IP地址,与Lookout报告中披露的IP地址是同一个。
LightSpy APT攻击微信用户 ,窃取支付数据
结果是35900端口已关闭,主机没有响应LightSpy请求 。同时,有几个开放的端口提供https服务。
端口11090对应的https服务器使用过期证书加以保护 ,SHA256指纹为f0fc2c418e012e034a170964c0d68fee2c0efe424a90b0f4c4cd5e13d1e36824 ,还有另外两台主机使用相同的服务和相同的证书。两台主机都打开了端口443,服务于一个名为AndroidControl v1.0.4的管理面板 。
LightSpy APT攻击微信用户 ,窃取支付数据
有第三台主机具有相同的收藏夹图标(MD5散列542974b44d9c9797bcbc9d9218d9aee5),它托管相同的面板。这个主机上的面板错误配置 ,暴露了应该用于前后端之间通信的后端端点 :
LightSpy APT攻击微信用户,窃取支付数据
第一个值得关注的点是“控制”端点 ,这种端点位于Lookout报告的WyrmSpy样本中 。
为了确认这三个主机与WyrmSpy有关 ,我们做了一个简单的请求双“控制”端点 ,看到了相同的结果 :
LightSpy APT攻击微信用户,窃取支付数据
在WyrmSpy的代码中,我们可以看到它等待对含有字段“suc”的请求进行响应:
LightSpy APT攻击微信用户,窃取支付数据
因此 ,这三个主机都是WyrmSpy的活跃C2,或者正如攻击者所命名的AndroidControl或androidRat 。
由于面板在处于调试模式的Django中 ,它暴露了一些内部信息 ,比如一个内部文件夹(整个前端和后端文件存储在服务器中),以及另一个IP地址47.115.7[.]112 :
LightSpy APT攻击微信用户
,窃取支付数据
LightSpy面板
其中一台C2服务53601端口,该服务含有Admin面板 :
LightSpy APT攻击微信用户
,窃取支付数据
面板在VUEJS中,除了面板结构外 ,我们在底层没有发现任何值得注意的痕迹。VUEJS节点的功能仍然不清楚 。
LightSpy APT攻击微信用户,窃取支付数据
一篇关于LightSpy的完整报告已经由ThreatFabric发布(详见https://www.threatfabric.com/blogs/lightspy-mapt-mobile-payment-system-attack) ,提供了有关威胁途径、源代码 、分析及其他信息的详细信息。
攻陷指标
控制服务器 :
域spaceskd[.]com
IP103.27.108[.]207
46.17.43[.]74
文件哈希:
第二阶段载荷(smallmload .jar)
SHA256
407abddf78d0b802dd0b8e733aee3eb2a51f7ae116ae9428d554313f12108a4c
bd6ec04d41a5da66d23533e586c939eece483e9b105bd378053e6073df50ba99
核心
SHA256
版本
68252b005bbd70e30f3bb4ca816ed09b87778b5ba1207de0abe41c24ce644541
6.5.24
5f93a19988cd87775ad0822a35da98d1abcc36142fd63f140d488b30045bdc00
6.5.24
bdcc5fc529e12ecb465088b0a975bd3a97c29791b4e55ee3023fa4f6db1669dc
6.5.25
9da5c381c28e0b2c0c0ff9a6ffcd9208f060537c3b6c1a086abe2903e85f6fdd
6.2.1
a01896bf0c39189bdb24f64a50a9c608039a50b068a41ebf2d49868cc709cdd3
6.5.19
77f0fc4271b1b9a42cd6949d3a6060d912b6b53266e9af96581a2e78d7beb87b
6.2.0
d640ad3e0a224536e58d771fe907a37be1a90ad26bf0dc77d7df86d7a6f7ca0e
6.2.1
3849adc161d699edaca161d5b6335dfb7e5005056679907618d5e74b9f78792f
6.2.6
2282c6caef2dd5accc1166615684ef2345cf7615fe27bea97944445ac48d5ce4
5.2.1
插件
插件名称
SHA256
softlist
7d17cdc012f3c2067330fb200811a7a300359c2ad89cdcf1092491fbf5a5a112
baseinfo
cc6a95d3e01312ca57304dc8cd966d461ef3195aab30c325bee8e5b39b78ae89
bill
c6ccd599c6122b894839e12d080062de0fa59c4cd854b255e088d22e11433ef6
cameramodule
bace120bf24d8c6cfbb2c8bfeed1365112297740e2a71a02ea2877f5ffc6b325
chatfile
7d8a08af719f87425d1643d59979d4a3ef86a5fc81d1f06cfa2fd8c18aeb766b
filemanager
e5bdeedac2c5a3e53c1fdc07d652c5d7c9b346bcf86fc7184c88603ff2180546
locationmodule
bf338e548c26f3001f8ad2739e2978586f757777f902e5c4ab471467fd6d1c04
locationBaidu
177e52c37a4ff83cd2e5a24ff87870b3e82911436a33290135f49356b8ee0eb1
f32fa0db00388ce4fed4e829b17e0b06ae63dc0d0fac3f457b0f4915608ac3b5
shell
e1152fe2c3f4573f9b27ca6da4c72ee84029b437747ef3091faa5a4a4b9296be
soundrecord
c0c7b902a30e5a3a788f3ba85217250735aaaf125a152a32ee603469e2dfb39e
telegram
71d676480ec51c7e09d9c0f2accb1bdce34e16e929625c2c8a0483b9629a1486
bcb31d308ba9d6a8dbaf8b538cee4085d3ef37c5cb19bf7e7bed3728cb132ec1
wifi
446506fa7f7dc66568af4ab03e273ff25ee1dc59d0440086c1075d030fe72b11
文章翻译自 :https://gbhackers.com/lightspy-apt-attacking-wechat-users/如若转载 ,请注明原文地址
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/593e599401.html
相关文章
如何防止三重勒索勒索软件?
人工智能译者 | 布加迪审校 | 孙淑娟您的数据被加密后,定期备份数据是一个很好的策略,可以避免支付赎金,但这并不意味着攻击者仍然无法占得上风。一些攻击者现在正转向三重勒索勒索软件攻击,扬言不仅要劫持您的数 ...
【人工智能】
阅读更多公牛照明(为您提供优质的照明解决方案)
人工智能公牛照明作为一家专业的照明解决方案提供商,致力于为客户提供高品质、高效能的照明产品。无论是家庭使用还是商业项目,公牛照明都能满足您的各种需求。本文将为您详细介绍公牛照明的产品特点及其在不同场景下的应用 ...
【人工智能】
阅读更多以冠捷线缆如何为用户提供高质量产品和服务
人工智能以冠捷线缆作为一家专业的线缆制造商,致力于为客户提供高质量的产品和优质的服务。本文将从多个方面探讨以冠捷线缆如何满足客户需求并保持良好的声誉。1.以冠捷线缆:一家行业领先的线缆制造商以冠捷线缆是一家在 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- VivoY55L(一款性价比高、功能强大的手机选择)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- vivo 短视频用户访问体验优化实践
- 三星Galaxy J5如何开启预览文本
- 华为荣耀7怎么使用智能遥控?
- HTC M8口袋模式如何开启
- Android M怎么样?
- 华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障) 源码库香港物理机b2b信息平台网站建设云服务器亿华云企业服务器