『安卓』PhantomLance APT 分析( 二 )


『安卓』PhantomLance APT 分析
文章图片

文章图片

含有和不含有恶意payload的ApkPure
基础设施
分析C2服务器基础设施时 , 研究人员发现了多个域名 。这样可以发现攻击者的基础设施:
『安卓』PhantomLance APT 分析
文章图片

文章图片

相关基础设施示例
研究人员追踪PhantomLance的基础设施 , 发现可以追溯到4年前 , 过期的域名也被续期了 。对域名的维护表明这些基础设施未来可能会再次被使用 。
『安卓』PhantomLance APT 分析
文章图片

文章图片

PhantomLance的TTP表明这些样本的子域名被配置为C2服务器 , 父域名没用自己的IP解析 。研究人员发现有有效解析的域名被解析到同一个IP地址——188.166.203[.]57 , 这是一个云服务提供商的IP 。
研究人员查询DNS记录发现这些网站大都是合法的 , 但前面提到的PhantomLance域名和OceanLotus基础设施存在交叉:
·browsersyn[.]com
·cerisecaird[.]com
『安卓』PhantomLance APT 分析
文章图片

文章图片

受害者分布
研究人员分析了针对安卓设备的约300起感染攻击 , 受害者分布在印度、越南、印尼、孟加拉国等 。下面是受攻击最多的国家分布:
『安卓』PhantomLance APT 分析
文章图片

文章图片

此外 , 研究人员还发现了尼泊尔、缅甸、马来西亚等国的设备也有感染 。从中可以看出 , 南亚应该是该攻击组织的主要目标 。
为了深入分析目标受害者的情况 , 研究人员分析了恶意软件模仿的应用类型 。除了常见的flash插件、清理器、更新器外 , 有一些专门针对越南人的应用:
codedexon.churchaddress–"aimNhàTh"("ChurchPlace") 。查找附近或越南教堂、神父、电话号码 , 网站、电子邮件信息的应用 。
『安卓』PhantomLance APT 分析
文章图片

文章图片

bulknewsexpress.news–"Tin247–cBáoHàngNgày"("每日新闻") , 一款模仿越南移动新闻应用www.tin247.com的应用程序 。
与其他攻击/APT之间的关系
研究人员分析发现PhantomLance的活动与OceanLotusAPT组织的攻击活动有一定的关联 。
2014-2017年OceanLotus安卓攻击活动
截止目前 , 受影响的用户主要位于越南 , 也有有少部分用户位于中国 。主要的感染向量是位于第三方网站的恶意应用 , 主要通过SMS或鱼叉钓鱼攻击传播 。
研究人员将OceanLotus(MD5:0e7c2adda3bc65242a365ef72b91f3a8)样本和PhantomLancepayloadv3代码结构进行了比较:
『安卓』PhantomLance APT 分析
文章图片

文章图片

OceanLotus和PhantomLancepayloadv3代码结构比较
虽然有很多差异 , 但研究人员还是发现了一些相似的模型 。开发者看似是将module重命名为plugin了 , 但是意思是一样的 。重叠的类看起来也是相似的 , 功能也相同 。比如 , 下面是Parser类中包含的方法的比较:


推荐阅读