我們在三月中旬經由詐騙簡訊的連結 http://wrssa[.]xyz 獲得了一個 XLoader 的新變種樣本,這個新變種利用 Blogspot 和 Pinterest 來隱藏 C&C 位址以及釣魚網站。

Cover Photo by Rami Al-zayat on Unsplash

本文同步發表在 詮睿科技 Talent-Jump Technologies, Inc.


Figure 1. 詐騙簡訊截圖Figure 1. 詐騙簡訊截圖

在 2018 年時,趨勢科技發佈了一篇 報告 描述一種全新的 Android 間諜程式並將其命名為 XLoader。從那之後,XLoader 持續不斷的有新變種出現並且持續在進行攻擊。

我們得到的樣本(d9adfdd2908fe30eeecb5443787d33d2dc9c4fe5c201665058261c6330af8c98)看起似乎是新的 XLoader 變種,這些是我們發現跟過去已知版本的 XLoader 有所不同的地方。

加密的資源檔案

在這個樣本嘗試解開資源檔案 /assets/1a6ddg0/1ua96mi 的部分,它會跳過前 4 個位元並將第 5 個位元當作 key,對剩餘的每一個位元和此 key 進行 XOR 運算,最後才進行解壓縮和 Base64 解碼來釋放攻擊模組,藉此躲避偵測。

Figure 2. 資源檔案解碼和解壓縮的部分程式碼Figure 2. 資源檔案解碼和解壓縮的部分程式碼
Figure 3. Base64 解碼後寫入檔案的部分程式碼Figure 3. Base64 解碼後寫入檔案的部分程式碼

針對日本進行網路釣魚

不像其他舊版本的 XLoader,這個樣本主要針對日本的電信商以及銀行使用者進行網路釣魚。

它隱藏釣魚網站的手法和以往相同,將資料藏在一些合法的社交網站上,這一次是 Pinterest。 有 3 個 Pinterest 帳號的描述中藏有釣魚網站的連結,這三個連結分別瞄準不同的日本電信商使用者。

URL Description 電信商 通知訊息 通知訊息(中文)
https://www.pinterest.com/posylloyd4136/ http://au-hha[.]com kddi お客様がご利用のキャリア決済が異常ログインの可能性がございます。本人認証設定で危険表示解除お願いします。 客戶使用的運營商計費有可能是異常登錄。 請取消個人身份驗證設置中的危險顯示。
https://www.pinterest.com/amicenorton4874/ http://nttdocomo-hha[.]com docomo or ntt お客様がキャリア決済にご登録のクレジットカードが外部によるアクセスを検知しました、セキュリティ強化更新手続きをお願いいたします。 您註冊用於運營商代扣的信用卡已檢測到外部的異常訪問。請更新並強化您的安全設定。
https://www.pinterest.com/ashlynfrancis7577/ http:// softbank お客様がキャリア決済にご登録のクレジットカードが外部によるアクセスを検知しました、セキュリティ強化更新手続きをお願いいたします。 您註冊用於運營商代扣的信用卡已檢測到外部的異常訪問。請更新並強化您的安全設定。
Figure 4. 其中一個 Pinterest 帳號的截圖Figure 4. 其中一個 Pinterest 帳號的截圖

另外還有 8 個 Pinterest 帳號被用來存放瞄準日本銀行相關的釣魚網站,會根據使用者裝置上有安裝不同銀行的 APP 來使用不同的釣魚網站連結。

URL Description APP Package ID
https://www.pinterest.com/emeraldquinn4090/ http://smbc.bk-securityo[.]com/ jp.co.smbc.direct
https://www.pinterest.com/kelliemarshall9518/ jp.co.rakuten_bank.rakutenbank
https://www.pinterest.com/shonabutler10541/ jp.mufg.bk.applisp.app
https://www.pinterest.com/norahspencer9/ jp.co.japannetbank.smtapp.balance
https://www.pinterest.com/singletonabigail/ jp.co.netbk.smartkey.SSNBSmartkey
https://www.pinterest.com/felicitynewman8858/ jp.japanpost.jp_bank.FIDOapp
https://www.pinterest.com/abigailn674/ jp.co.jibunbank.jibunmain
https://www.pinterest.com/gh6855786/ jp.co.sevenbank.AppPassbook

在我們研究的時候,這些連結已經被回報為釣魚網站且無法訪問,最後我們只好搜尋有無相關的歷史資料留存在網路上。

我們找到這 2 個 Pastebin 在 2020/02/29 23:34(UTC-4)的時候被上傳,這些是 au-hha[.]comnttdocomo-hha[.]com 當時的 WHOIS 資訊。

兩個域名的註冊時間都在 2020-03-01T03:07:55Z 並且有相同的註冊信箱 netsusohutsure198720@yahoo[.]co[.]jp 以及來自中國的手機門號 +86.15263254125

至於 smbc.bk-securityo[.]com,我們找到一份來自 urlscan.io 的掃描報告,掃描日期是 2020/01/05,當時確實是針對日本三井住友銀行(SMBC)精心設計的釣魚網站。

Figure 5. 來自 urlscan.io 掃描報告的截圖Figure 5. 來自 urlscan.io 掃描報告的截圖

濫用新的社交網站帳號

在之前的 XLoader 版本中,曾經利用例如 Twitter 來隱藏其真實的 C&C 位址。在這個樣本中,它使用 Blogspot 使用者的名稱來隱藏加密過的 C&C 位址。

Figure 6. 預設帳號的程式碼片段Figure 6. 預設帳號的程式碼片段

這三個 Blogspot 帳號可以被不同語系的使用者所用,但目前我們所看到的三個帳號都擁有相同加密過的 C&C 位址:7OlknUJ8RECnMJ0O65Ah8tZJNVjStSHG

Figure 7. Blogspot 使用者 “tuyolh” 的截圖Figure 7. Blogspot 使用者 “tuyolh” 的截圖

Figure 8. Blogspot 使用者 “tyhdaou” 的截圖Figure 8. Blogspot 使用者 “tyhdaou” 的截圖

Figure 9. Blogspot 使用者 “ajlkhadsflg” 的截圖Figure 9. Blogspot 使用者 “ajlkhadsflg” 的截圖

一但 XLoader 從 Blogspot 獲得了加密過的 C&C 位址,他會先進行 Base64 解碼再利用寫死的 key Ab5d1Q32 做 DES 解密(DES/CBC/PKCS5Padding),最後獲得真實的 C&C 位址並建立起 WebSocket 連線。

雖然這個樣本預設是從 Blogspot 取得 C&C 位址,但我們經由逆向工程發現此樣本也具備從其他網站取得資料的功能。

Figure 10. 不同的資料來源的部分程式碼Figure 10. 不同的資料來源的部分程式碼

以下是全部的來源清單列表:

Source URL Regular Expression
vk https://m.vk.com/%s?act=info </dt><dd>([\\w_-]+?)</dd></dl></div></div></div>
youtube https://m.youtube.com/channel/%s/about \\{\"description\":\\{\"runs\":\\[\\{\"text\":\"([\\w_-]+?)\"\\}
ins https://www.instagram.com/%s/ biography\":\"([\\w_-]+?)\"
GoogleDoc https://docs.google.com/document/d/%s/mobilebasic <title>([\\w_-]+?)<
GoogleDoc2 https://docs.google.com/document/d/%s/mobilebasic <title>([\\w_-]+?)/
blogger https://www.blogger.com/profile/%s title=\"([\\w_-]+?)&
blogspot https://%s.blogspot.com/?m=1 author nofollow'>\\n(.+?)\\n

結語

XLoader 自 2018 年被命名以來,不斷的演變其隱藏的手法並且針對不同族群持續進行網路釣魚攻擊。使用者須多加謹慎,輸入敏感資料前注意網址連結的合法性,或是確認有無相關公告發佈在該公司網站。對於未知來源的 APP 應盡量避免下載及安裝。


IoCs

樣本

SHA256 Package Label
d9adfdd2908fe30eeecb5443787d33d2dc9c4fe5c201665058261c6330af8c98 com.njyi.tvwb Chrome

惡意帳號

C&C 位址

Protocal IP
http:// wrssa[.]xyz
ws:// or wss:// 128.1.223[.]222:38876