“刷榜客”-- 手機木馬Google Play惡意刷榜

來源:互聯網
上載者:User

標籤:android安全   android病毒   

   目前,隨著應用市場內應用數量爆炸式的增長,App營銷和推廣的難度也越來越大,刷榜被普遍認為是一種應用推廣的最佳捷徑,它能夠在短期內大幅提高下載量和使用者量,進而提高應用的曝光率。曝光率的提升,帶來下載量的激增,而激增的下載量又會保證排名靠前,以此呈現出滾雪球式的增長。國內App刷榜市場正逐步發展壯大,並衍生為一條完整的灰色產業鏈:應用開發人員、刷榜服務商已經形成了一個緊密的結構。
   近日,百度安全實驗室發現了一款專用於惡意刷榜的“刷榜客”手機殭屍木馬。該木馬內嵌與正常應用中,當使用者安裝此類應用後,使用者裝置即成為“刷榜客”殭屍。”刷榜客”手機木馬的工作流程如下:
 

 
1、“刷榜客”請求控制伺服器擷取Google帳號、密碼登入資訊。控制伺服器返回Google登入帳戶名稱及密碼。
2、“刷榜客”擷取登入Google賬戶和密碼後,使用擷取到的帳號資訊,通過類比Google Play協議擷取登入授權。
3、獲得Google登入授權後,“刷榜客”請求控制伺服器擷取刷榜指令。
4、“刷榜客”根據刷榜指令,通過Google Play下載指定的應用,進行刷榜。
 
感染“刷榜客”手機木馬的使用者,會被“刷榜黨”遠端控制實施惡意刷榜,刷榜過程會消耗大量的資料流量。從控制伺服器資訊來看,該手機木馬由國內開發人員開發,由於國內網路的限制,該木馬並不針對中國使用者。

 

 

一、控制伺服器相關功能分析:
 
訪問指令控制伺服器,即可直接進入伺服器管理介面。伺服器提供功能列表如下:
 

 


 
1、進入“增刪改查 使用者資料”頁面,可以查看、修改、刪除伺服器已有的Google帳號資訊。目前伺服器已有上萬的Google帳號、密碼用於惡意刷榜。
 

 
2、進入“增刪改查 任務資料”頁面,可以建立刷榜任務。
 

 
3、進入“匯入賬戶” 頁面,可以根據國家,進行批量Google賬戶,密碼資訊上傳。

 


 

 
二、“刷榜客”手機木馬分析
 
1、惡意代碼結構圖

 


 

2、惡意程式碼分析
 
點擊表徵圖進入程式後,調用Task.init立即啟動相關的刷榜代碼:

 


 
Task.inti啟動TaskService服務

 


 
TaskService調用DMainTask.doWork調用具體刷榜邏輯

 


 
DMainTask.doWork完成整個的Google帳號擷取、登入Google Play、擷取刷榜指令和根據指令下載Google Play特定應用的任務。刷榜邏輯如下:

 


 
Google Play正常應用下載請求流程基本如下描述:
(https://github.com/egirault/googleplay-api/issues/30)

 


“刷榜客”手機木馬就是通過代碼協議類比了以上下載流程,來實現Google Play惡意刷榜。

“刷榜客”-- 手機木馬Google Play惡意刷榜

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.