目前手機已經成為主要的個人聯繫工具,私人記事、密碼等重要資料也都存放其中,如果不小心被植入惡意App,那後果真的不堪設想,本文將以實例做說明,示範如何抽絲剝繭找出外洩管道,並提供重要的防護
建議。
為何說它可疑呢?因為真正的Google Play商店的程序名為「Google Play」,如圖6所示,但在圖3中所觀測到的程序名卻為「Play商店」。
|
▲ 圖6 真正的Google Play的程序名稱。 |
鑑識人員覺得必有蹊蹺,查看發現該程序所連往的目的地IP為「192.80.156.206」,目的地的端口號為80(圖7)。
|
▲圖7 該程序所連往的目的地IP及Port。 |
進一步以「http://www.ip-adress.com/whois/」查看得知該目的地IP是屬於境外的某一特定網站
,如圖8所示。
|
▲圖8 目的地IP的Whois查詢結果。 |
搜查手機內尚存的跡證
由於從監測工具中發現「Play商店」的可疑程序Package Name為「com.example.downloader」(圖9),鑑識人員使用PuTTY連線工具連入J的手機進行驗證,在「/data/data」路徑之下,果然發現一個名為「com.example.downloader」的資料夾(圖10),再以WinSCP將該資料夾匯出至鑑識分析工作站上,進行檢視,查看有無相關線索。
|
▲圖9 找出可疑程序的Package Name。 |
|
▲圖10 找到名為「com.example.downloader」的資料夾。 |
在子資料夾「database」中發現一個名為「lineDB」的資料庫檔案(圖11),以SQLite Browser進行檢視,確有許多LINE的對話內容(圖12)。J軍官亦已確認裡頭均是他與對口人員的聯繫內容,包括許多重要情資在內。
|
▲圖11 找到資料庫檔。 |
|
▲圖12 檢視LINE對話內容。 |
還原犯罪手法
至此案情大致明朗,J軍官的手機應是遭M小姐植入惡意App,使得敵方情報單位能夠透過監看J軍官的手機內容而掌握許多重要情資。
而此惡意App會潛伏在背景中執行,令J軍官雖遭到監聽及監看手機內容而不易察覺。但為了要釐清相關手法,有必要找出源頭,也就是該惡意App的apk安裝檔。
鑑識人員在經過一番搜尋與過濾之後,將儲存在「/sdcard/Download」路徑下的lucy7540.apk列為首要分析對象。
先以Apktool擷取出該apk的manifest.xml功能
權限表,可得知該apk能對通訊錄、簡訊、通聯紀錄等個人隱私進行讀寫外,還可以進行現場環境錄音並上傳至遠端監控伺服器,功能十?分強大,如圖13所示。
|
▲圖13 檢視manifest.xml內容。 |
再以dex2jar工具對該apk產生Java Code,赫然發現此惡意App竟能夠側錄LINE對話內容,如圖14所示。
|
▲圖14 查看該apk的Java Code。 |