免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 5383 | 回复: 3
打印 上一主题 下一主题

XX神器病毒分析 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2014-08-03 17:38 |只看该作者 |倒序浏览

一、病毒样本基本信息


母程序名称

母程序包名        com.example.xxshenqi
母程序MD5值     DB3007F01056B70AAC3920B628A86F76
母程序大小        2.35 MB (2,465,880 字节)
母程序API版本    Android 2.2
母程序Level版本  8
母程序app版本    1.0
母程序签名证书    CN=lilu

子程序名称        com.android.Trogoogle
子程序包名        com.android.Trogoogle
子程序MD5                  9FD8F21019BE40F9949686E7CE622182
子程序大小       1.40 MB (1,477,618 字节)
子程序API版本   Android 2.2
子程序Level版本  8
子程序app版本    1.0
子程序签名证书   CN=lilu

二、样本特征及传播方式
恶意母程序捆绑恶意子程序并诱导用户安装运行子包插件。在母程序安装成功后会主动私自静默发送短信到指定手机号码,并通过运行母程序后提示用户需要安装资源包的方式诱导用户安装和启动恶意子包。
子包安装后会主动运行并隐藏程序启动图标,并在后台接收来自指定手机号的短信和静默发送E-mali到指定邮箱。

三、应用安装后所需的危险权限:
[主程序所需敏感权限]

<manifest android:versionCode="1" android:versionName="1.0" package="com.example.xxshenqi"
  xmlns:android="http://schemas.android.com/apk/res/android">
    <uses-sdk android:minSdkVersion="8" android:targetSdkVersion="19" />
    <uses-permission android:name="android.permission.SEND_SMS" />
    <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" />
    <uses-permission android:name="android.permission.READ_CONTACTS" />
    <uses-permission android:name="android.permission.WRITE_CONTACTS" />
[子程序所需敏感权限]
<manifest android:versionCode="1" android:versionName="1.0" package="com.example.com.android.trogoogle"
  xmlns:android="http://schemas.android.com/apk/res/android">
    <uses-sdk android:minSdkVersion="8" android:targetSdkVersion="19" />
    <uses-permission android:name="android.permission.SEND_SMS" />
    <uses-permission android:name="android.permission.RECEIVE_SMS" />
    <uses-permission android:name="android.permission.WRITE_SMS" />
    <uses-permission android:name="android.permission.READ_SMS" />
    <uses-permission android:name="android.permission.INTERNET" />
    <uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />
    <uses-permission android:name="android.permission.READ_CONTACTS" />
<uses-permission android:name="android.permission.WRITE_CONTACTS" />

静态分析过程一、
XX神器安装成功后会私自静默遍历手机中的联系人列表
[Java关键部分代码定位]


[Smali关键部分代码定位]



并发送安装成功的短信指令“XXshenqi  群发链接ok”到指定“186xxxx9904”的手机号码
[Java关键部分代码定位]



[Smali关键部分代码定位]



二、启动程序后会提示用户安装资源包
[程序运行效果图]

[Java关键部分代码定位]



[Smali关键部分代码定位]

当子包安装成功后,主程序会再次私自静默发送子包安装成功的短信“Tro instanll Ok”到指定“186xxxx9904”手机号码
[Java关键部分代码调用]



[Smali关键部分代码调用]


三、子程序安装成功后会自动启动并隐藏程序图标
[Java关键部分代码调用]



[Smali关键部分代码调用]


四、子程序接收来自“186xxxx9904”手机号的短信
[Java关键部分代码调用]



[Smali关键部分代码调用]



五、子程序收到短信后,私自发送短信到指定手机号“186xxxx9904”及指定邮箱“13773xxxx@qq.com
[Java关键部分代码调用]




[Smali关键部分代码调用]





总结:
程序主要目的是遍历手机通讯录和短信列表,并通过短信以及邮件发送形式发送到指定号码和邮箱中。

执行过程:
1、安装主程序后,主程序首先遍历手机通讯录和短信列表,并发送安装成功的短信到指定号码;
2、释放子程序诱导用户安装;
3、子程序安装成功后,主程序会再次发送子程序安装成功的短信到指定号码;
4、子程序接收从指定号码发送的短信指令,子程序并通过短信和邮件的方式将手机中的短信和联系人发送到指定号码以及邮件中;

论坛徽章:
223
2022北京冬奥会纪念版徽章
日期:2015-08-10 16:30:32操作系统版块每日发帖之星
日期:2016-05-10 19:22:58操作系统版块每日发帖之星
日期:2016-02-18 06:20:00操作系统版块每日发帖之星
日期:2016-03-01 06:20:00操作系统版块每日发帖之星
日期:2016-03-02 06:20:0015-16赛季CBA联赛之上海
日期:2019-09-20 12:29:3219周年集字徽章-周
日期:2019-10-01 20:47:4815-16赛季CBA联赛之八一
日期:2020-10-23 18:30:5320周年集字徽章-20	
日期:2020-10-28 14:14:2615-16赛季CBA联赛之广夏
日期:2023-02-25 16:26:26CU十四周年纪念徽章
日期:2023-04-13 12:23:10操作系统版块每日发帖之星
日期:2016-05-10 19:22:58
2 [报告]
发表于 2014-08-08 12:42 |只看该作者
看起来很简单的呀,危害还不小

论坛徽章:
0
3 [报告]
发表于 2014-08-30 14:13 |只看该作者
谢谢楼主的分享啦

论坛徽章:
0
4 [报告]
发表于 2014-11-13 09:39 |只看该作者
忧伤忧伤忧伤忧伤忧伤忧伤忧伤忧伤
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP