太阳集团2138备用网址

  • 2019-06-26
  • [加油!向未来]国产大飞机C919遇严峻考验 机翼被“虐”向上弯曲3米 2019-06-26
  • “新四大发明”火了!中国与世界有了新的沟通桥梁 2019-06-26
  • 《都挺好》曝光终极预告 直击当代家庭“痛点” 2019-06-26
  • 2019-06-26
  • 2019-06-26
  • 7月可乘直升机游览青海湖 2019-06-26
  • 2019-06-26
  • 培华学院召开新闻信息培训暨表彰大会 2019-06-26
  • 吉林师范大学《见地》摄影比赛作品选登 2019-06-26
  • 广州南沙工商企业获得电力暖心服务 2019-06-26
  • 张兴海:汽车新制造是全生命周期的新的制造理念和体系 2019-06-21
  • 2019年03月08日 星期五 2019-06-21
  • 【红人馆】合肥摆了9年的米糕摊又小又难找 摊主竟是两位聋哑合伙人! 2019-06-21
  • 华为 Mate 7(尊爵版电信4G)评论 2019-06-21
  • 欢迎来到 黑吧太阳集团2138备用网址 是业内专业的游戏平台,为你提供各式各样的精品游戏,最全的游戏项目,同时还为您提供各种游戏专题游戏攻略人气论坛。

    对一款窃取Android短信的恶意软件的详细分析

    来源:本站整理 作者:佚名 时间:2019-02-27 TAG: 我要投稿

    太阳集团2138备用网址 www.r-island.com 窃取Android短信的恶意软件
    本文将要分析的恶意Android应用程序,样本可以在Virusbay上找到,也可以使用这个本地镜像。黑客窃取短信可以有各种各样的原因,有的攻击者会探知某个用户的隐私信息(定位信息、上网爱好甚至健康数据),从而找到攻击或诈骗的突破口;而有的攻击者干脆直接从受害者的手机上截获双因素身份验证(2FA)令牌,以假冒用户访问许多隐私帐户。
    请注意,在当前上下文中给出的代码摘录的名称是可读的。如果可以直接从变量的类型或上下文派生变量的名称,则要对其进行重命名。
    下面是本文要使用的样本的信息:
    MD5: a1b5c184d447eaac1ed47bc5a0db4725
    SHA-1: 98bb4315a5ee3f92a3275f08e45f7e35d9995cd2
    SHA-256: c385020ef9e6e04ad08757324f78963378675a1bdb57a4de0fd525cffe7f2139
    File type: application/java-archive
    File size: 535.6 KB
    Detection rate: 32 / 61
    分析工具
    用于将APK转换为Android Studio项目的常用工具是AndroidProjectCreator。在分析Android应用程序时,需要对或混淆的代码进行重构,使其变得可读。 AndroidProjectCreator结合了已知的开源工具(JD-CMD,JD-GUI的一部分,Fernflower,JAD-X,Dex2Jar和APKTool)以及Android Studio IDE的强大功能,使分析师能够利用这些优势。不过,AndroidProjectCreator工具并不总是能够将SMALI字节码转换为Java。因此,使用不同的反编译工具多次转换APK是一个不错的选择。
    在开始分析之前检查所有类,因为变量的名称仍未改变。如果已经重构了一半的样本,那么由于新添加的代码由于没有嵌入到项目中,可能已经在之前的阶段中被修改过了。比如,如果一个类中的单个函数没有被正确反编译,而其余函数就会被重构。
    private Context context; /**
    * This is the renamed function, which was previously named "q".
    */public Context getContext() {
        return context;} /**
    * This is the newly added function, which relies on the original instead of the refactored name.
    */public String x() {
        return q.LAUNCHER_APPS_SERVICE;}
    此外,APKTool还被单独用于获取单个类的SMALI字节码,使用Android Studio对Java代码进行了分析和重构。
    代码分析方法
    在开始分析之前,关于样本内部的工作原理,研究人员也是知之甚少。为了避免在与研究目标无关的代码上浪费时间,必须尽可能地做出最好的提前预判。 AndroidManifest.xml文件是整个应用程序的信息描述文件,定义了应用程序中包含的Activity,Service,Content provider和BroadcastReceiver组件信息。每个应用程序在根目录下必须包含一个AndroidManifest.xml文件,且文件名不能修改。也就是说,AndroidManifest.xml提供有关所请求的权限、服务、意图接收工具和广播接收工具的信息。
    关于代码,Main Activity中的onCreate函数是应用程序的运行起点。因此,从onCreate开始调查是有道理的。
    之后,可以深入研究被调用的方法,这些方法很可能存在于多个类中。混淆的代码可能无法揭示代码的作用,这就是为什么需要深入挖掘的原因。深入挖掘后,我们才能了解每个函数的内容,才可以向上重构代码。
    请注意,此方法的分析速度是程指数级增长的。在样本所知甚少的情况下,分析每个函数都需要花费很长一段时间。由于类在许多不同的位置被重用,因此第一次分析很慢。根据我自己的经验,两个完整工作日的分析通常足以重构整个样本。
    反编译APK文件
    首先,分析Manifest文件。之后,将分析和重构Java代码。请注意,此分析中不包含错误的操作,以避免混淆。另外,名为android的包中包含应用程序中使用的默认Android类。
    Manifest文件
    Manifest文件揭示了很多关于应用程序的信息,这就是它首先被分析的原因,下面就是完整的Manifest文件。
             
       
       
       
       
       
       
       
       
       
       
       
       
       
           
               
                   
                   
               
           
           
           
           
               
                   
                   
                   
               
           
           
               
                   
               
               
               

    [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15]  下一页

    【声明】:太阳集团2138备用网址(http://www.r-island.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@www.r-island.com,我们会在最短的时间内进行处理。