Android iTools 惡意程式 數位鑑識 App 資安 行動 防毒 鑑識

手機中了木馬外洩機密? 實例示範惡意App分析

2015-12-02
目前手機已經成為主要的個人聯繫工具,私人記事、密碼等重要資料也都存放其中,如果不小心被植入惡意App,那後果真的不堪設想,本文將以實例做說明,示範如何抽絲剝繭找出外洩管道,並提供重要的防護 建議。
為何說它可疑呢?因為真正的Google Play商店的程序名為「Google Play」,如圖6所示,但在圖3中所觀測到的程序名卻為「Play商店」。


▲ 圖6 真正的Google Play的程序名稱。

鑑識人員覺得必有蹊蹺,查看發現該程序所連往的目的地IP為「192.80.156.206」,目的地的端口號為80(圖7)。


▲圖7 該程序所連往的目的地IP及Port。

進一步以「http://www.ip-adress.com/whois/」查看得知該目的地IP是屬於境外的某一特定網站 ,如圖8所示。


▲圖8 目的地IP的Whois查詢結果。

搜查手機內尚存的跡證

由於從監測工具中發現「Play商店」的可疑程序Package Name為「com.example.downloader」(圖9),鑑識人員使用PuTTY連線工具連入J的手機進行驗證,在「/data/data」路徑之下,果然發現一個名為「com.example.downloader」的資料夾(圖10),再以WinSCP將該資料夾匯出至鑑識分析工作站上,進行檢視,查看有無相關線索。


▲圖9 找出可疑程序的Package Name。

▲圖10 找到名為「com.example.downloader」的資料夾。

在子資料夾「database」中發現一個名為「lineDB」的資料庫檔案(圖11),以SQLite Browser進行檢視,確有許多LINE的對話內容(圖12)。J軍官亦已確認裡頭均是他與對口人員的聯繫內容,包括許多重要情資在內。


▲圖11 找到資料庫檔。

▲圖12 檢視LINE對話內容。

還原犯罪手法

至此案情大致明朗,J軍官的手機應是遭M小姐植入惡意App,使得敵方情報單位能夠透過監看J軍官的手機內容而掌握許多重要情資。

而此惡意App會潛伏在背景中執行,令J軍官雖遭到監聽及監看手機內容而不易察覺。但為了要釐清相關手法,有必要找出源頭,也就是該惡意App的apk安裝檔。

鑑識人員在經過一番搜尋與過濾之後,將儲存在「/sdcard/Download」路徑下的lucy7540.apk列為首要分析對象。

先以Apktool擷取出該apk的manifest.xml功能 權限表,可得知該apk能對通訊錄、簡訊、通聯紀錄等個人隱私進行讀寫外,還可以進行現場環境錄音並上傳至遠端監控伺服器,功能十?分強大,如圖13所示。


▲圖13 檢視manifest.xml內容。

再以dex2jar工具對該apk產生Java Code,赫然發現此惡意App竟能夠側錄LINE對話內容,如圖14所示。


▲圖14 查看該apk的Java Code。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!