ChatGPT移动应用程序 威胁分析报告 2023年3月7日 摘要 奇安信病毒响应中心移动安全团队监测到,自2022年12月以来,与ChatGPT相关的样本呈现出爆发式增长,已监测到样本量1170。 在本次检测中,依靠奇安信QADE引擎强大分析能力,共识别出高风险恶意样本51个,违规样本35个。 在风险样本中,隐私窃取类样本占据首位,共有样本73个。 DogeRat木马家族实时控制受害者设备,远程控制指令达20项。 关键词:ChatGPT、隐私窃取、DogeRat 目录 第一章背景1 第二章威胁分析2 一、样本增长趋势2 二、样本风险分析3 三、风险样本分布4 第三章典型案例分析6 一、隐私窃取样本分析示例6 二、违规应用样本分析示例9 第四章IOCs情报10 第一章背景 自2022年11月推出以来,ChatGPT迅速成为备受瞩目的人工智能工具之一,其用户数已超过1亿。然而,随着ChatGPT的知名度不断提高,也引发了一些非法人员制作和分发相关应用程序的问题,这些应用程序可能会给用户带来巨大的安全风险。 据奇安信病毒响应中心移动安全团队监测,自2022年12月以来,与ChatGPT相关的样本呈现出爆发式增长的趋势,目前已经监测到1170个相关样本。这些样本可能包含病毒、恶意软件和其他恶意代码,可能会导致用户的数据泄露、隐私侵犯和财务损失等严重后果。 需要明确的是,OpenAI并没有发布适用于Android系统的ChatGPT应用程序,即便开发者可以使用OpenAIAPI提供的SDK将其集成到自己的应用程序中。此次报告的目的是对监测到的相关样本进行威胁分析,以帮助企业和用户更好地了解相关风险,并采取措施避免造成损失。 第二章威胁分析 本次检测采用奇安信完全自主研发安卓动态引擎QADE(后文统称奇安信QADE引擎)。奇安信QADE引擎是首款既支持对APP进行传统恶意样本高中低风险检测,又支持对非法索权和超范围采集两大类合规化问题进行检测的综合一体化动态自动引擎。其中的自动化合规检测项包含: 1)强制索权 APP安装、运行和使用相关功能时,非服务所必需或无合理应用场景下,用户拒绝相关授权申请后,应用自动退出或关闭的行为。 2)过度索权 APP未及时明确告知用户索取权限的目的和用途,提前申请超出其业务功能等权限的行为。 3)频繁索权 APP短时长、高频次,在用户明确拒绝权限申请后,频繁弹窗、反复申请与当前服务场景无关权限的行为。 4)无提示收集个人信息 检测存在无隐私说明提示或者未同意隐私协议便开始收集用户个人信息。 5)高频次收集个人信息 检测存在按频率(每百秒的收集次数超过2次)收集用户个人信息。 一、样本增长趋势 奇安信病毒响应中心移动安全团队依靠自身强大的数据监控能力,对当前网络上传播的ChatGPT相关样本的进统计分析。研究表明,这些样本最早出现在2022年12月份,与OpenAI发布ChatGPT的时间吻合。截至2023年2月19日前,每周样本新增量以指数级趋势增长,之后趋于平稳,稳定在每周200个左右。 二、样本风险分析 在本次测试中,凭借奇安信QADE引擎的传统恶意样本分析能力和自动化合规检测能力,发现众多存在风险的样本。 在传统恶意样本分析中,共识别出高风险样本51个,占比4.4%;中风险样本6个,占比0.5%;低风险样本85个,占比7.3%。然而,需要提醒的是,未知样本并非完全安全的应用,因为奇安信QADE引擎在恶意样本研判时以低误报率为首要原则,使用了非常严格的判定规则。因此,在未知样本中可能存在其他较弱的风险,这也可能会给用户带来损失,请谨慎使用。 在自动化合规检测中,共检测出违规应用35个,占比3.0%。 三、风险样本分布 依据Android恶意软件研判和分类标准,恶意样本行为共分为八大类:恶意扣费、隐私窃取、远程控制、资费消耗、恶意传播、系统破坏、诱骗欺诈、流氓行为,同一样本的多个行为中,以主要风险为标准进行归类。在此次检测的样本中,共命中其中的五类恶意行为,对其分类统计,统计结果表明,第一类是隐私窃取类,占比50.7%,此类样本主要目的在于窃取用户设备和个人信息;第二类是流氓行为类,占比31.3%,流氓行为属于低风险范围,且包含子类较多;第三类为诱骗欺诈类,占比15.3%,其主要行为即为伪装成ChatGPT来进 行恶意样本传播;第四类为资费消耗类,占比2.0%,此类样本会造成用户财产损失,有时 是在用户完全无感状态下,比如发短信、打电话和频繁联网等行为;第五类是远程控制类样本,占比0.7%,此类样本可远程控制受害者设备。 自动化合规检测结果显示,违规行为主要体现在频繁索权,有29个样本命中;其次是 过度索权行为,有19个样本命中;然后是无提示收集个人信息的行为,有6个样本命中; 最后是高频次收集个人信息的行为,有2个样本命中。其中多个样本具有多项违规行为。 第三章典型案例分析 从上面的统计分析中可以看出此次检测出的多个恶意风险样本,这些恶意风险样本包含众多的家族类型,在这里我们根据其威胁程度和代表性选取两个家族的典型样本做分析示例。一是隐私窃取类的具有严重威胁程度的DogeRat木马样本;二是违规应用类同时具有非法索权和超范围采集行为的样本,分别用一节来进行展示。 一、隐私窃取样本分析示例 DogeRat是一款基于Telegram的多功能AndroidRAT,无需端口转发,可以通过移动端应用程序Telegram方便的实现对受害者设备的远程控制操作。此RAT武器早先用于Windows远控木马,于2022年上线了Android平台,目前已更新到V3版本,此次分析的示例样本即是基于V3版本开发。 (一)研判结果 通过我们的病毒检测平台查询显示,静态引擎和动态引擎都已识别此样本恶意行为,研判结果风险等级为“危险”。其中静态引擎QOWL特征识别为Banker家族木马,原因为两个家族具有一些相同的静态识别特征;动态引擎QADE识别为DogeRat家族木马。 (二)RAT远控指令表 DogeRatV3版本具有实时控制和功能丰富的特点,示例样本具有采集受害者设备和个人信息、控制受害者设备发送短信和播放音视频和控制受害者设备传感器等功能,具体恶意行为参考如下远控指令表。 指令 功能 指令 功能 calls 上传通话记录 gpsLocation 上传GPS定位 contacts 上传联系人 vibrate 振动目标设备 messages 上传短信收件箱 stop_audio 停止播放 apps 上传安装应用列表 ping 连接测试 device_info 上传设备信息 send_message 发送短信到目标号码 clipboard 上传剪贴板 send_message_to_all 向受害者所有联系人发送短信 camera_main 捕捉主摄像头 file 上传文件/文件夹 camera_selfie 捕捉前置摄像头 delete_file 删除文件/文件夹 toast 显示消息 microphone 捕捉麦克风 show_notification 显示通知 play_audio 播放目标音视频 (三)情报分析 示例样本是基于伪装成ChatGPT的社工载荷投递,所以其除了在应用名称和图标上进行伪装外,还采用自定义网页视图为ChatGPT的测试地址,这是DogeRat自带的功能。伪装地址和远控C&C地址在Assets下的配置文件中读取。 其远控C&C地址域名为DogeRat工具默认域名,主机名为开发者自定义,通过奇安信威胁情报中心查询,发现C&C已被识别为远控木马的服务器。 二、违规应用样本分析示例 违规应用分析区别于传统恶意样本检测,主要是依赖国家相关法律法规,对应用的合规性进行检测。检测结果显示,示例样本存在未及时明确告知用户索取权限的目的和用途,提前申请超出其业务功能等权限的行为,即过度索权行为,索取权限达10项;同时,其存在无隐私说明提示,且在未明确告知用户的情况下,私自上传用户设备信息的行为,且在百秒内收集了2次,可能造成用户信息泄露。 示例样本索权过程截图如下: 第四章IOCs情报 MD5b6048b413a0bb835b681ce28b1c38f9ac3ba1c39ce774bda33f76d2db6413caa1133717617685265eccea837a08b0b080fa54d13fb1aca17c0e19023c3529868ad09d87fd1adc680bafaedce49671e7bedbe3585791568fb058b9658e321051b746d13b676dbe2d1c6c66333efea70f945839f8a3e0a91d590a3be6be4e5df9de71a5b3da02c3faf734f5e35f3497015acb3a8cad78a318903e16c5bc7f470e4f02e9856fcf6c39fd37ce84433dd224ec6eecda715539686bc621c391b97f658017d4f7300d3dc394c9f81606edb72971d9a434fce59646ac636060c1dca69fd6cc735e699a418f19a304f23860806292b33d114fb8f3bd7065b46889afc1c4415f59a21cb48684f00ac298f9fc4a57f94e3791e3ceec63a17ca1a52c4a35089f39d9a99441978fa2d4a19097311a098 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 c8aa7a66e87a23e16ecacad6d1337dc4da9ba496f570eaf94a755b661da09cb8514fbba993f23b7a3d9aca97467aebc1cb229316df086f05c5ef1ad22f4ca877577e4fef7a5c41b0296702684eb78fb4d4d9e4b3618c6b2feeab1d563191a0c9591f79b4cee6200185c9f200daf2aaa7b12e47f5bd407c286dc2f8cd134326ee63c3d4498e6564da2121bea625681fc9