嘶吼RoarTalk 昨天
Android恶意软件Konfety使用畸形APK来逃避检测
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

一种新的 Konfety 安卓恶意软件变种出现,带有畸形的 ZIP 结构和其他混淆方法,使其能够逃避分析和检测。

据悉,Konfety 自称是一款合法的应用程序,模仿谷歌 Play 上的无害产品,但没有任何承诺的功能。恶意软件的功能包括将用户重定向到恶意网站,推送不需要的应用程序安装,以及虚假的浏览器通知。

相反,它使用 CaramelAds SDK 获取并呈现隐藏的广告,并泄露安装的应用程序、网络配置和系统信息等信息。

由 Konfety 触发的不良广告和重定向

虽然 Konfety 不是间谍软件或 RAT 工具,但它在 APK 中包含一个加密的二级 DEX 文件,该文件在运行时被解密和加载,包含在 AndroidManifest 文件中声明的隐藏服务。这为动态安装额外的模块敞开了大门,从而允许在当前感染中提供更危险的功能。

逃避策略

移动安全平台 Zimperium 的研究人员发现并分析了最新的 Konfety 变种,报告称该恶意软件使用几种方法来混淆其真实性质和活动。

Konfety 通过复制谷歌 Play 上可用的合法应用程序的名称和品牌,并通过第三方商店分发,从而诱骗受害者安装它—— Human 的研究人员将这种策略称为 " 诱饵双胞胎 "。

恶意软件的运营商正在第三方应用商店中推广它。

这些市场通常是用户寻找 " 免费 " 的高级应用版本的地方,因为他们想避免被 Google 跟踪,或者他们的安卓设备不再受支持,或者他们无法使用 Google 服务。

动态代码加载(恶意逻辑隐藏在运行时加载的加密 DEX 文件中)是 Konfety 采用的另一种有效的混淆和逃避机制。

Konfety 中另一个不常见的反分析策略是以一种混淆或破坏静态分析和逆向工程工具的方式操纵 APK 文件。

首先,APK 将通用位标志设置为 "0 位 ",表示文件已加密,即使它没有加密。当试图检查文件时,这会触发错误的密码提示,阻止或延迟对 APK 内容的访问。

其次,APK 中的关键文件是使用 BZIP 压缩(0x000C)声明的,而 APKTool 和 JADX 等分析工具不支持这种压缩,从而导致解析失败。

分析工具在试图解析恶意 APK 时崩溃

同时,Android 忽略声明的方法,退回到默认处理以保持稳定性,允许恶意应用在设备上毫无问题地安装和运行。安装后,Konfety 会隐藏其应用程序图标和名称,并使用地理围栏根据受害者所在地区改变行为。

在过去的 Android 恶意软件中也观察到基于压缩的混淆,正如卡巴斯基在 2024 年 4 月关于 SoumniBot 恶意软件的报告中所强调的那样。在这种情况下,SoumniBot 在 AndroidManifest.xml 中声明了一个无效的压缩方法,声明了一个虚假的文件大小和数据覆盖,并用非常大的命名空间字符串混淆了分析工具。

通常建议人们避免安装第三方 Android 应用商店的 APK 文件,只信任你知道的发行商的软件。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

android 安卓 google 谷歌play
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论