Androidframework窃取用户隐私病毒分析

一. 恶意行为

1.病毒启动后申请root权限,hook系统服务进程,影响用户设备正常关机;

2.接收广播,私自进行拍照并上传至服务器等行为;

3.窃取用户短信,联系人,地理等信息并上传;

4.拦截短信并上传至服务器。

二. 流程图

三. 详细分析

1.软件自身dex分析

软件运行后启动服务com.phone.CService,调用hide()方法隐藏图标,

申请root权限

注册大量广播接收器:

PictureAgainReceiver用于接收广播picture.again调用SelfCamera2类的TakePicture()方法进行拍照:

MySurfaceView类用于预览照片,完成时图片存放于以下路径:

初始化生成及加载文件

文件注入完成后开始hook系统服务

设置将要hook的进程及方法名等信息传入hook()方法

被hook的系统进程及注入文件


根据传送来的参数hook

startCheck判断各个文件是否注入并调用成功

各个子包行为

子包\res\raw\libhookjava5.so加载子包\res\raw\ksremote.jar

子包\res\raw\ksremote.jar

注册广播接收器bindSdBroadReceiver

创建广播接收器SmsReceiver_old;

拦截短信

Tmp方法通过广播将数据发送

软件自身dex通过广播接收器接收并上传至指定服务器

通过文件ip_config读取服务器地址

获取用户通话记录

获取联系人信息

获取手机网络浏览历史

RSDServerImpl_old类

通过此广播接收器接收对应广播进行关机,重启,获取短信,获取通讯录等操作:

调用com.sd.hk.impl.RSDServerImpl类的hkShutdownMethod

com.sd.hk.impl.RSDServerImpl的初始化

Init方法通过调用子包\res\raw\libMUMtdown.so中的is方法,判断进程是否系统进程,进而访问不同的端口,从网络端获取数据

调用Jnicommon类

子包\res\raw\libH1Ck.so hook了系统的reboot方法,从而控制设备正常关机

子包\res\raw\libMUMtdown.so中的对应方法

通过修改Android属性进行拦截修改其关机或重启操作

四. 溯源信息

根据其上传信息的服务器ip,我们对其进行定位,发现其地理位置位于成都市:

五. 清除方案

system/lib/libyyzutils5.so

system/lib/lib8S5ec.so

system/lib/lib9WJutils.so

system/lib/libH1Ck.so

system/lib/libIZTkpackage.so

system/lib/libMUMtdown.so

system/lib/libOYBkprovider.so

system/lib/lib3HKkradio.so

system/lib/lib6HZkjava.so

六. 查杀截图

时间: 2024-10-24 17:31:34

Androidframework窃取用户隐私病毒分析的相关文章

"军装照"泄露用户隐私信息?剧情反转扑朔迷离

建军90周年的阅兵相信大家都没错过,而在网络上流行的军装照一定有很多朋友试过了.不得不说,这款H5小应用在热点时间段发出,带来的用户量和体验是巨大的,估计很多朋友圈都被军装秀给刷屏了,伙伴们都穿上军装,真实上演了一场公众军装秀.而就在大伙纷纷开始点赞晒图的时候,却有人称,该应用是一款窃取用户隐私信息的恶意软件,并声称该应用并非人民日报推出,而是一种新的网络诈骗行为. 此类言语出现在网上,很多人都开始删除自己的照片,害怕隐私信息被暴露,有人称"本来觉得挺好玩的,但没有想到竟然是诈骗网站,现在的骗术

“关机窃听”-- 病毒分析报告

一. 简介 在今年10月份首届GeekPwn大赛上,来自KeenTeam的高手现场演示了Android手机在关机状态下被黑客通过听筒进行窃听的全过程.近日,百度安全实验室发现一款"关机窃听"病毒.该病毒通过Hook系统shutdown方法实现关机拦截,当用户关机时弹出自定义黑色界面,使手机处于"假关机"状态:后台窃取用户短信.联系人.通话记录.位置信息.通话录音,上传到服务器. 图1 二. 恶意行为 图2 流程图 该病毒关机窃听具体运行流程如下: 1. 请求Root

杨鹏:腾讯打击网络黑产 有效保护用户隐私数据

杨鹏:腾讯打击网络黑产 有效保护用户隐私数据 原标题:杨鹏:腾讯打击网络黑产 有效保护用户隐私数据) 中国网12月16日讯 第二届世界互联网大会网络安全论坛于12月16日下午在浙江乌镇举行.论坛旨在搭建一个交流网络安全技术的重要平台.促进全球网络安全合作的重要桥梁.让世界了解中国的重要窗口.来自联合国.中国.美国.以色列.韩国.南非等多个国家和组织的近20位嘉宾发表演讲. 腾讯信息安全执行委员会主任杨鹏在演讲中介绍了网络黑产和网络隐私保护.以下为演讲全文: 谢谢主持人.尊敬的各位来宾,各位朋友,

一个简单的HTML病毒分析

一直就想写这篇东西了,只是上班时说要上班,不写,回家后又忙着玩游戏,丢一边去了.现在只好不务正业的开写了,希望头儿不会知道我的blog.哈哈 在很久之前就对HTML的病毒很感兴趣了,很好奇怎么能远程向本地不经过允许就能下载可执行文件的,只是一直没机会搞得到ASP的原码,所以不才敢断章取义的去作什么分析.最近一次听一朋友说他看一个网页时病毒防火墙提示有病毒,叫我小心(先感谢一下他先),我闪了一下念头,就打开FlashGet把那个病毒首页下了下来. 稍微看了一下发现在首页代码的下面几行里有一个隐含的

一个感染性木马病毒分析(三)--文件的修复

一. 序言 前面的分析一个感染型木马病毒分析(二)中,已经将该感染性木马病毒resvr.exe木马性的一面分析了一下,下面就将该感染性木马病毒resvr.exe感染性的一面分析一下. 二.文件感染方式的分析 之前感染性木马病毒的分析中,已经提到了病毒对于用户文件的感染方式有2种,分别是加密文件和感染文件传播病毒,至于文件感染的时候采取哪种感染方式,病毒母体文件和病毒母体衍生病毒文件中都有相关的标志位. 第1种感染文件的方式 前面分析的感染性木马病毒的木马性一面的过程中有下面一组远程控制命令Rev

201310-安卓收集用户信息样本分析-willj[4st TeAm]

报告更新日期: 2013-10-14 样本发现日期: 2013-01-22 样本类型: Android 样本文件大小/被感染文件变化长度: 1.15 MB (1,209,713 字节) 样本文件MD5 校验值: 001769fd059d829a568b4196f07c6df9 壳信息:无 可能受到威胁的系统: Android OS 已知检测名称: Win32.Backdoor.Ginmaster.x 作者:willJ 简介 该样本为伪装成Android游戏盗取用户信息,病毒推广APP的木马. 详

2015年5-6月关于Android用户隐私保护的3篇顶级论文【2015.5-2015.6】

1. 土耳其Abant Izzet Baysal大学和Gazi大学的研究人员针对现有Android权限管理无法动态调整.用户难以理解权限意义等问题,提出了一种基于权限的Android恶意软件检测方法,并实现了其原型系统APKAuditor.APKAuditor的服务器端可以对用户设备中的应用和Google Play应用商店中的应用进行权限分析,并基于概率论方法对每个权限的安全性进行打分,通过公式给出应用为恶意应用的可能性分数,并通过Logistic回归方法确定恶意应用分数临界值.实验数据集采用公

一个感染型木马病毒分析(二)

作者:龙飞雪 0x1序言 前面已经对感染型木马病毒resvr.exe的病毒行为进行了详细的分析见一个感染型木马病毒分析(一),可是认为还不够.不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了. 以下就针对该感染型木马病毒的感染性.木马性以及被感染文件的恢复几个方面进行详细的分析和说明.直观感受一下病毒的感染性.木马性质. 0x2病毒木马性的分析---远程控制用户的电脑 前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service端,等待病毒作者cl

恶意软件正在利用SSL服务器窃取用户个人信息!

安全套接层协议(SSL)及安全传输层协议(TLS)旨在提供一个安全.加密的客户端和服务器之间的连接网络.为进一步进行身份验证和加密,服务器必须提供证书,从而直接有效地证明其身份. 使用 SSL 连接,双方可以确保沟通的有效性和安全性.这对某些服务来说非常有用,例如网络银行.电子邮件.社交网络等需要建立安全通道来交换客户端和服务器间的信息.然而不幸的是,这项技术已成为一把双刃剑.Android 恶意软件正在利用 SSL 来隐藏自身行为并且逃避侦测. 使用 SSL 服务器 SSL服务器已经成为And