百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 热门文章 > 正文

黑法术拦截一种新型手机病毒样本且分析其运行原理(原创)

bigegpt 2024-08-05 11:39 3 浏览

严正声明分析过程中提供的相关代码请勿用于其它不法用途,右由此产生后果与本人无关!

最近全球网络攻击监控系统中,多次拦截了一种新型手机病毒,以为我决定拦截下一个病毒样本继续分析他们的的运行机制!

1.该病毒使用加密和加壳技术来保护自身不被逆向分析,而且使用短信与网络两种共存的远控技术!没有网络的手机也可以通过病毒拥有者发送短信执行远程命令,而且执行完会删除运行痕迹!

2.该病毒分析后可以发现主要针对的是6.0以下的机器,还是无法突破6.0以上由于是动态申请权限机制,可能病毒作者并没有考虑这点。

3.通过以上分析,可以发现,基本中这类病毒的都是贪图小便宜或者防范心较低的用户,为保证自身财产和信息安全的话,尽量不要从从不明网站下载软件,

4.还有尽量不要点击短信中的任何链接,即使是三大运营商官方的短信也不可轻信,现在很多的伪基站可以伪造运营商甚至是银行号码给用户发送短信,还有手机中安装一个杀毒软件也是个不错的选择。

AndroidMainifest.xml加密,第一次遇上病毒app使用正版腾讯云乐固加固!010Editor解析Mainifest,发现解析失败,观察xml头,发现开始两个字节被修改为0292,改为0300 ,尝试解析,发现尾部添加了大量的无用信息,直接删掉,修正Mainifest header的正确大小即可正常解析,同时将dex进行脱壳

马不停蹄快速定位了程序入口:

可以发现其中l.a方法是写入sharedpreferences文件,将第一次运行的时间和设备id写入到本地,k.a方法是

接着判断当前时间是否大于2019-10-3,也就是黑客作者设置的病毒的有效期,第二个判断是写死的,当两个条件都成立时,调用setComponentEnabledSetting隐藏app图标,并开启xservicr服务,最后调用一个a方法并结束当前activity,其中a方法:

病毒编写必备-老套路开启设备管理器防止自身被卸载

跳到service处,会发现onStartCommand什么事都没做,直接看onCreate

跟踪a类后发现是个线程,发现了使用ContentResolver遍历通讯录,重点只要赋予权限就可以正常读取到

接着分析到执行线程的同时

this.d = new Timer();

this.e = new b(this); //实例化b类

此处判断了系统版本和默认短信应用,这里也就是为了防止安卓4.4以上的权限问题,当条件成立时,跳转到SIFActivity,还是无法突破6.0以上由于是动态申请权限机制。所以目前来说手机系统是android 6.0版本以上还是很安全得!

快速=跟进到a线程: 诱导用户设置当前病毒为默认短信应用

尝试删除用户所有短信继续往下分析:

this.d.schedule(this.e, 10000, 120000);这里调用一个timer任务循环120秒判断当前短信应用是否为该病毒之后调用

将设备的电源选项Power设置为永不休眠状态,从而可以提高service的存活((AlarmManager)getSystemService("alarm")).setRepeating(i, System.currentTimeMillis(), 50000, PendingIntent.getBroadcast(this, 0, new Intent(this, AlReceiver.class), 0));

这条命令跟踪下可以发现就是个服务保活

每50秒触发一次,精巧得内存回收,让病毒运行流畅,不会给手机卡顿得迹象!

如果还是被系统回收的话,会触发onDestroy

结束掉自身后还是会再次开启该服务这里直接的命令调用差不多已经结束了,可以发现还有好几个广播没有看到,细心观察后可以看到都是使用的隐式调用,通过系统广播来触发

病毒作者给其它广播设置了非常多的隐式触发条件,几乎动一发而牵全身,那索性把其它的广播一一看一遍来到DXReceiver类下。

这里作者发送指令短信到受害手机上,在每读取到一条指令后都会执行h类中的方法

这里就全部暴露出作者没做加密,所以获取到用户手机通讯录数据都会回传到这个18257127420@163.com的邮箱,而且该黑客邮箱密码是qwe123,改黑客的手机号码是18257127420 。都没做加密处理,有点可惜,技术还是有点嫩~该类中会根据指令的不同会执行不同的操作,大体都是发送用户的短信和通讯录到指定邮箱和手机号,需要注意的是:

最后还发现了一个群发病毒的指令,将该病毒链接发送到受害手机的所有手机号上,它实现群发带有手机病毒的链接到中毒用户手机通讯录里面所有的亲朋好友!而中了招的亲朋好友手机继续自动在他们手机里群发,达到最大化散播病毒!其实这样的人不是黑客,是一个没有道德的技术者而已!

相关推荐

程序员请收好:10个非常有用的 Visual Studio Code 插件

一个插件列表,可以让你的程序员生活变得轻松许多。作者|Daan译者|Elle出品|CSDN(ID:CSDNnews)以下为译文:无论你是经验丰富的开发人员还是刚刚开始第一份工作的初级开发人...

PADS在WIN10系统中菜单显示不全的解决方法

决定由AD转PADS,打开发现菜单显示不正常,如下图所示:这个是由于系统的默认字体不合适导致,修改一下系统默认字体即可,修改方法如下:打开开始菜单-->所有程序-->Windows系统--...

一文讲解Web前端开发基础环境配置

先从基本的HTML语言开始学习。一个网页的所有内容都是基于HTML,为了学好HTML,不使用任何集成工具,而用一个文本编辑器,直接从最简单的HTML开始编写HTML。先在网上下载notepad++文...

TCP/IP协议栈在Linux内核中的运行时序分析

本文主要是讲解TCP/IP协议栈在Linux内核中的运行时序,文章较长,里面有配套的视频讲解,建议收藏观看。1Linux概述  1.1Linux操作系统架构简介Linux操作系统总体上由Linux...

从 Angular Route 中提前获取数据

#头条创作挑战赛#介绍提前获取意味着在数据呈现在屏幕之前获取到数据。本文中,你将学到,在路由更改前怎么获取到数据。通过本文,你将学会使用resolver,在AngularApp中应用re...

边做游戏边划水: 基于浅水方程的水面交互、河道交互模拟方法

以下文章来源于腾讯游戏学堂,作者Byreave篇一:基于浅水方程的水面交互本文主要介绍一种基于浅水方程的水体交互算法,在基本保持水体交互效果的前提下,实现了一种极简的水面模拟和物体交互方法。真实感的...

Nacos介绍及使用

一、Nacos介绍Nacos是SpringCloudAlibaba架构中最重要的组件。Nacos是一个更易于帮助构建云原生应用的动态服务发现、配置和服务管理平台,提供注册中心、配置中心和动态DNS...

Spring 中@Autowired,@Resource,@Inject 注解实现原理

使用案例前置条件:现在有一个Vehicle接口,它有两个实现类Bus和Car,现在还有一个类VehicleService需要注入一个Vehicle类型的Bean:publicinte...

一文带你搞懂Vue3 底层源码

作者:妹红大大转发链接:https://mp.weixin.qq.com/s/D_PRIMAD6i225Pn-a_lzPA前言vue3出来有一段时间了。今天正式开始记录一下梗vue3.0.0-be...

一线开发大牛带你深度解析探讨模板解释器,解释器的生成

解释器生成解释器的机器代码片段都是在TemplateInterpreterGenerator::generate_all()中生成的,下面将分小节详细展示该函数的具体细节,以及解释器某个组件的机器代码...

Nacos源码—9.Nacos升级gRPC分析五

大纲10.gRPC客户端初始化分析11.gRPC客户端的心跳机制(健康检查)12.gRPC服务端如何处理客户端的建立连接请求13.gRPC服务端如何映射各种请求与对应的Handler处理类14.gRP...

聊聊Spring AI的Tool Calling

序本文主要研究一下SpringAI的ToolCallingToolCallbackorg/springframework/ai/tool/ToolCallback.javapublicinter...

「云原生」Containerd ctr,crictl 和 nerdctl 命令介绍与实战操作

一、概述作为接替Docker运行时的Containerd在早在Kubernetes1.7时就能直接与Kubelet集成使用,只是大部分时候我们因熟悉Docker,在部署集群时采用了默认的dockers...

在MySQL登录时出现Access denied for user ~~ (using password: YES)

Windows~~~在MySQL登录时出现Accessdeniedforuser‘root‘@‘localhost‘(usingpassword:YES),并修改MySQL密码目录适用...

mysql 8.0多实例批量部署script

背景最近一个项目上,客户需要把阿里云的rdsformysql数据库同步至线下,用作数据的灾备,需要在线下的服务器上部署mysql8.0多实例,为了加快部署的速度,写了一个脚本。解决方案#!/bi...