本文主要介紹幾個業界主流的Android手機遠程控制木馬套件的使用方式 ,這種攻擊行為屬于c&c的一種,又名命令與控制。之前我在做這方面的檢測算法模型的時候,主要覆蓋的場景是被攻擊端為windows與linux系統,那么隨著5G時代的到來,手機與車機的使用場景也會顯著增多,安全保障必然尤為重要。
介入正題,我們首先介紹這5種病毒家族的名稱:DroidJack,Spynote,AndroRat,AhMyth,FatRat(感興趣的同學可以自行去下載,或者聯系小編分享)。這5種遠控木馬中前4個的c&c端是windows平臺,也就是說攻擊者使用的是windows操作系統,FatRat是搭建在Linux操作系統中,kali默認是沒有安裝的,需要手動安裝。這里最主流的應該是Spynote了,功能強大,性能穩定,其余的也可以作為正常攻擊使用。模擬攻擊的過程中,我們使用andorid模擬器作為被控端,可能與正常的物理機的性能有差別,但是根據c&c這種攻擊行為的特征分析,所產生的攻擊流量不會失真。
首先介紹使用FatRat。在shell中輸入fatrat后,如下圖所示:

我們選擇選項1,如圖:

這里我們為了創建android遠控木馬,所以我們選擇3。隨后我們需要輸出自己的(黑客的ip一般是公網ip,這里為了方便演示暫時設置為小網ip)ip以及監聽的端口,然后創建的病毒文件名稱為FatRat.apk。

下一步選擇3:tcp反彈shell的payload。

輸入y后,我們的遠控木馬文件就生成了,文件的格式為apk,也就是android手機中的文件格式。
下一步:在android模擬器中安裝惡意apk文件。圖中展示的是安裝5種遠控木馬后的手機界面,其中FatRat.apk文件安裝后的App名稱為MainActivity

接下來我們就開始正式的進行攻擊了,我們打開wireshark監控攻擊流量,然后在主控端(黑客)啟動 Metasploit(如果看官對metasploit不是很了解,可以看一下這篇文章 https://paper.seebug.org/29/)

下面我們開啟并監聽c&c攻擊:

當被攻擊者點擊啟動惡意木馬時,c&c攻擊會話就建立成功了:

輸入help后可以查看到一些攻擊的可執行命令

開始滲透攻擊。攻擊者可以拿到shell遍歷查看被攻擊者的文件信息,也可以上傳其他惡意文件到被攻擊者的手機中,或者從被控者的手機中下載重要信息文件(如通話記錄,聯系人電話本,短信記錄、圖片等等):



關于FatRat的攻擊流量部分展示如下:


可以看到,部分信息還是進行了加密處理,使用傳統特征檢測可能不如機器學習算法效果更好。FatRat的相關介紹就到這里,下面我們來看一下windows下的Spynote是如何使用的。
windows下的遠控工具更易操作,所以使用頻率也比較高。攻擊方式與FatRat相似,同樣先在攻擊端設置監聽的ip和端口,然后點擊build生成一個病毒文件。

被攻擊者啟動惡意文件后在攻擊端有上線的自動提示,通過郵件可以查詢到多種攻擊手段:

比如文件的上傳和下載就可以通過FileManager控制項進行操作:

同樣,黑客可以監聽被攻擊者的通話錄音,shell,手機軟件信息等等。



使用Spynote進行遠控攻擊的流量如下圖所示:

最后,剩余的三種遠控木馬的使用方式與Spynote基本一致,但是產生的流量內容會有一定的區別,本人使用機器學習算法訓練的模型已經可以成功檢測出上述5種遠控攻擊的流量。