吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 10120|回复: 17
收起左侧

[移动样本分析] 安卓平台“XX神器”病毒分析

  [复制链接]
88424450 发表于 2014-8-21 20:24
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
一、病毒样本基本信息


母程序名称

母程序包名        com.example.xxshenqi
母程序MD5值     DB3007F01056B70AAC3920B628A86F76
母程序大小        2.35 MB (2,465,880 字节)
母程序API版本    Android 2.2
母程序Level版本  8
母程序app版本    1.0
母程序签名证书    CN=lilu

子程序名称        com.android.Trogoogle
子程序包名        com.android.Trogoogle
子程序MD5                  9FD8F21019BE40F9949686E7CE622182
子程序大小       1.40 MB (1,477,618 字节)
子程序API版本   Android 2.2
子程序Level版本  8
子程序app版本    1.0
子程序签名证书   CN=lilu

二、样本特征及传播方式
恶意母程序捆绑恶意子程序并诱导用户安装运行子包插件。在母程序安装成功后会主动私自静默发送短信到指定手机号码,并通过运行母程序后提示用户需要安装资源包的方式诱导用户安装和启动恶意子包。
子包安装后会主动运行并隐藏程序启动图标,并在后台接收来自指定手机号的短信和静默发送E-mali到指定邮箱。

三、应用安装后所需的危险权限:
[主程序所需敏感权限]

<manifest android:versionCode="1" android:versionName="1.0" package="com.example.xxshenqi"
  xmlns:android="http://schemas.android.com/apk/res/android">
    <uses-sdk android:minSdkVersion="8" android:targetSdkVersion="19" />
    <uses-permission android:name="android.permission.SEND_SMS" />
    <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" />
    <uses-permission android:name="android.permission.READ_CONTACTS" />
    <uses-permission android:name="android.permission.WRITE_CONTACTS" />
[子程序所需敏感权限]
<manifest android:versionCode="1" android:versionName="1.0" package="com.example.com.android.trogoogle"
  xmlns:android="http://schemas.android.com/apk/res/android">
    <uses-sdk android:minSdkVersion="8" android:targetSdkVersion="19" />
    <uses-permission android:name="android.permission.SEND_SMS" />
    <uses-permission android:name="android.permission.RECEIVE_SMS" />
    <uses-permission android:name="android.permission.WRITE_SMS" />
    <uses-permission android:name="android.permission.READ_SMS" />
    <uses-permission android:name="android.permission.INTERNET" />
    <uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />
    <uses-permission android:name="android.permission.READ_CONTACTS" />
<uses-permission android:name="android.permission.WRITE_CONTACTS" />

静态分析过程一、
XX神器安装成功后会私自静默遍历手机中的联系人列表
[Java关键部分代码定位]


[Smali关键部分代码定位]



并发送安装成功的短信指令“XXshenqi  群发链接ok”到指定“186xxxx9904”的手机号码
[Java关键部分代码定位]



[Smali关键部分代码定位]



二、启动程序后会提示用户安装资源包
[程序运行效果图]

[Java关键部分代码定位]



[Smali关键部分代码定位]

当子包安装成功后,主程序会再次私自静默发送子包安装成功的短信“Tro instanll Ok”到指定“186xxxx9904”手机号码
[Java关键部分代码调用]



[Smali关键部分代码调用]


三、子程序安装成功后会自动启动并隐藏程序图标
[Java关键部分代码调用]



[Smali关键部分代码调用]


四、子程序接收来自“186xxxx9904”手机号的短信
[Java关键部分代码调用]



[Smali关键部分代码调用]



五、子程序收到短信后,私自发送短信到指定手机号“186xxxx9904”及指定邮箱“13773xxxx@qq.com
[Java关键部分代码调用]




[Smali关键部分代码调用]





总结:
程序主要目的是遍历手机通讯录和短信列表,并通过短信以及邮件发送形式发送到指定号码和邮箱中。

执行过程:
1、安装主程序后,主程序首先遍历手机通讯录和短信列表,并发送安装成功的短信到指定号码;
2、释放子程序诱导用户安装;
3、子程序安装成功后,主程序会再次发送子程序安装成功的短信到指定号码;
4、子程序接收从指定号码发送的短信指令,子程序并通过短信和邮件的方式将手机中的短信和联系人发送到指定号码以及邮件中;

免费评分

参与人数 1热心值 +1 收起 理由
willJ + 1 我很赞同!被媒体炒火了

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

zhang5090332 发表于 2014-8-21 20:30
高手.没话可说.大神牛!
羅少 发表于 2014-8-21 20:29
叼烟的声音 发表于 2014-8-21 20:46
叼烟的声音 发表于 2014-8-21 20:47
病毒高手!
bettering 发表于 2014-8-21 21:43
这有什么分析的....
冰冷的烤鸡翅 发表于 2014-8-21 21:44
必须顶一个    谢谢楼主分析思路   虽然看不懂
神经兮兮 发表于 2014-8-22 00:12
前面有人发过原帖了
强攻 发表于 2014-8-26 01:48
分析的很详细,支持LZ
神盾 发表于 2014-8-26 06:53 来自手机
小白看不懂
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 13:23

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表