【Android病毒分析报告】--CoinMiner “掘金僵尸”手机变“挖矿机”

近日百度安全实验室查杀了一批“掘金僵尸”手机木马,该木马经过控制大量手机构建“掘金僵尸网络”,感染该木马的手机即成该“掘金僵尸网络”的肉鸡。黑客经过僵尸网络,远程控制用户手机持续在后台挖掘数字货币(包括莱特币“Litecoin”、狗币“Dogecoin”、以及卡斯币“Casinocoin”等),挖掘货币过程会持续占用CPU、GPU资源,形成手机电量过快耗尽,使得被感染的“肉鸡”成为了帮黑客赚钱的工具,感染的用户越多,病毒制造者牟利越快。php

 

内容详情:算法

一、从总体来看,该类恶意程序的运做逻辑以下:安全

 

 

二、“掘金僵尸”会判断CPU是否含有NEON特性,并在含有NEON特性CPU的手机上执行针对NEON优化的代码,可以大幅度提升挖矿效率,以达到利益最大化。网络

关于NEON技术:NEON可加速多媒体和信号处理算法(如视频编码/解码、2D/3D图形、游戏、音频和语音处理、图像处理技术),含有NEON特性的CPU,在单个简单DSP 算法可实现更大的性能提高(4倍-8倍)。工具

 

代码结构:性能

├── com优化

│   └── googlegoogle

│       ├── ads编码

│       │  ├── BootReceiverurl

│       │  ├── CoinJNI

│       │  ├── ConnectivityAlarm

│       │  ├── ConnectivityListener

│       │  ├── ConnectivityManage

│       │  ├── Constants

│       │  ├── Debug

│       │  ├── FileManage

│       │  ├── Krypt

│       │  ├── Main

│       │  ├── PreferenceManagement

│       │  ├── ServiceAlarm

│       │  ├── Talk

│       │  └── Utils

 

代码片断:

一、该程序后台服务启动后,检查CPU型号,采用不一样的so文件执行“挖矿”指令:



二、该程序还会在后台启动定时器,每15分钟检查手机的唤醒状态,如果手机正处于空闲状态,就会开始后台“挖矿”。


三、“挖矿”过程的运行会占用CPU或GPU资源,形成屏幕卡顿,容易被用户察觉,为了避免被发现,该程序会在用户唤醒手机后当即中止“挖矿”:

 


四、下载可执行文件,后台执行“挖矿”指令,如下是部分解密后的网址和指令:

 

http://fl****rf.o**py.net/miner.php

 

/lib***miner.so–a**o=scrypt -o http://f**w.lo***to.me:9555 -OD7N6U92Apqwh1AmB4RyZXsVNKHsLQhGLrA:x -r 20 -t 1 -B -q

 

/Se***********er–url=http://91.***.***.69:9327 –us****ss=LbHYxYGuYUEErdpk9Y63piJ1A4qJ3tNgj1:x–th***ds=1 –re***es=5