总体概述
近期,你是否收到来自境外号码以+00、+85开头的短信呢?短信中包含短链接。根据短信内容,肯定是一款色情诈骗软件。经过分析发现,该软件是一款名Niki的小众聊天类软件,采用聊天框架模板开发,运行过程中,利用色情视频为诱饵,线上通过客服、游客群,共享群等方式,传播不良视频,引诱用户充值会员,加入VIP群,进行同城约*服务,然后,线下进行更大金额的消费。软件中包含色情不良视频模块,多个线路入口,采用更换域名/IP的方式,防止被监管部门封堵。软件中还包含非法赌博模块,需通过邀请码注册、登录,软件服务器主要位于日本东京亚马逊云数据中心。
这类以聊天框架样本,近期非常多,多以网络色情+非法赌博为主,该软件属于“H-裸聊敲诈勒索-67620”家族,家族内涉及应用数量5687个,本文就选取其中一条短信,分析研究,从基本运行原理、典型技术分析、关联溯源分析、封堵处置建议等多个方面,全面阐述该类样本的运作模式,防阻断的惯用伎俩,以免网民上当受骗,经济受到损失,也为监管部门治理提供一定的参考思路。
应用详情02
基本运行原理03
不法分子利用境外短信的方式,群发传播带有短链接内容的短信,短信内容中包含不良信息内容,引诱用户下载。
该应用运行后,会让用户先注册,再登录,注册相对比较简单,没有什么限制,可以任意注册,即可登录。登录后该软件类似于微信界面,客服会主动联系你,并邀请你加入游客群、资源共享群,群里发布各种不良视频,引诱用户充值成为会员,加入到VIP群,同时,该应用还涉及非法赌博业务。
典型技术分析04
根据3.1章节可知,该应用下载页面的地址是由短链接,从服务器生成的长链接,因此仅阻断下载页面或者下载地址域名,并无法有效阻断该应用。
该应用服务器地址经过多级映射转换,导致服务器的域名及IP地址不断变化,给阻断工作带来极大的挑战。应用设置了多个不同域名线路,用户访问不同的线路,将访问不同的域名,多个域名CNAME到相同的域名别名,解析出不同的服务器IP地址。
该软件传播地址采用HTTPS协议,服务器通联采用DNS解析,域名映射,然后通过TCP协议通信,若只监测HTTP协议的流量是无法有效阻断的。
关联溯源分析05
下面将从包名、签名、应用名称3个维度进行关联分析。
“H-裸聊敲诈勒索-67620”家族,包含3804个不同包名,其中,im.gygfhqkxhy.messenger数量最多,涉及APP数量679个。
包名  | 家族内APP数量  | |
1  | im.gygfhqkxhy.messenger  | 679  | 
2  | im.jsrfpmllxo.messenger  | 64  | 
3  | im.mtnkygwzvp.messenger  | 58  | 
4  | im.espniresac.messenger  | 52  | 
5  | im.uwexnjnwnq.messenger  | 26  | 
“H-裸聊敲诈勒索-67620”家族,包含4874个不同签名,其中,签名MD5为e89b158e4bcf*数量最多,涉及APP数量253个。
签名MD5  | 家族内APP数量  | |
1  | e89b158e4bcf988ebd09eb83f5378e87  | 253  | 
2  | d9e6e7d6f323869dcda82485964ea816  | 92  | 
3  | efd3e4e39261ea851afc308869fb96c6  | 23  | 
4  | 1fc994e7b33ca43b54ad666fd8d4c906  | 19  | 
5  | 8c8d0d51e8f3634b877f4ec865b47b1d  | 18  | 
“H-裸聊敲诈勒索-67620”家族,包含338个不同名称,其中,名称为Qshm的数量最多,涉及APP数量704个。
签名MD5  | 家族内APP数量  | |
1  | Qshm  | 704  | 
2  | 18  | 682  | 
3  | Foxylady  | 634  | 
4  | VV  | 82  | 
5  | Gaoke  | 64  |