ptrace注入型病毒“聊天剽窃手”分析

概述

  “聊天剽窃手”Windseeker是一款间谍软件,它使用了ptrace进程注入技术,能够对微信和QQ的聊天记录进行监控。

软件安装后的桌面图标和启动界面如图所示:

 

行为分析

该应用首先获取手机root权限,将assert目录下的inject_appso、libcall.so、conn.jar三个文件复制到三个不同的路径下:

(1)将libcall.so复制到/system/lib/目录下;

(2)将inject_appso复制到/system/bin目录下

(3)将conn.jar复制到/data/data/qy/目录。

然后开启一个服务,进行进程监控,检查新启动的activity是否与前一个activity属于同一包,是否有微信或者QQ的activity启动,即监控用户是否正在使用微信或者QQ聊天。

如果检测到有微信或者QQ在运行,则通过执行命令"inject_appso 微信或者QQ应用包名 /system/lib/libcall.so  QQ_SERVER/MM_SERVER"运行inject_appso程序对聊天进程进行注入。

以下为ptrace进程注入代码:

同时运行libcall.so,加载conn.jar文件,获取聊天记录。

conn.jar会劫持聊天窗口和联系人窗口,获取qq或者微信的聊天内容和时间,qq消息发送人、接收者、qq好友的qq号,微信聊天者的信息。

它不仅能够监控页面内容,而且能够通过获取/data/data/com.tencent.mobileqq/目录或者/data/data/com.tencent.mm/中的.db数据库文件,获取聊天历史记录,同时还能获取最近联系人信息。

当该应用监听到有聊天信息更新时,就会将获取到的新的聊天信息上传到远程服务器http://tingfengzhe.sinaapp.com/record.php上。没有消息更新则继续监听。

时间: 2024-08-09 19:51:45

ptrace注入型病毒“聊天剽窃手”分析的相关文章

“聊天剽窃手”--ptrace进程注入型病毒

近日,百度安全实验室发现了一款"聊天剽窃手"病毒,该病毒能够通过ptrace方式注入恶意代码至QQ.微信程序进程,恶意代码能够实时监控手机QQ.微信的聊天内容及联系人信息.该病毒是目前发现的首款通过ptrace进程注入方式进行恶意窃取私密资料的病毒. 简介 该病毒主要是通过ptrace注入QQ和微信进程进行信息窃取的,主程序调用assets中的inject_appso,libcall.so以及conn.jar联合进行"作案",在conn.jar中获取聊天信息/最近联

病毒木马防御与分析

病毒包和工具包下载:Github 一.前言 二.建立对手动查杀病毒技术的正确认识 1.病毒分析方法 2.病毒查杀步骤 3.必备知识 * 1) 熟悉windows系统进程 * 2) 熟悉常见端口与进程对应关系 * 3) 熟悉windows自带系统服务 * 4) 熟悉注册表启动项位置 三.详解Windows随机启动项目——注册表 四.详解Windows随机启动项目——系统服务 五.手动查杀病毒实战——熊猫烧香病毒 0. 病毒分析 * 1).中毒症状 * 2).病毒特征 * 3).发作症状 1. 查内

一种文件捆绑型病毒研究

一种文件捆绑型病毒研究宁 轲(广西职业技术学院 广西 南宁 530226) 摘 要: 文件捆绑型计算机病毒具有隐蔽性高.传播速度快和破坏力强等特点,早些年出现的威金病毒和熊猫烧香病毒都属于文件捆绑型病毒.本文对文件捆绑型病毒的其中一种模式做了技术上的分析和研究,最后给出了一些识别和防范此类病毒的方法.     关键词: 计算机病毒:文件捆绑:传播机制     中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)0110227-01 文件捆绑型病毒简单说就是病毒感染了其它文

文件型病毒

定义: 文件型病毒是指能够寄生在文件中的以文件为主要感染对象的病毒.这类病毒程序感染可执行文件或数据文件.文件型病毒是所有病毒种类中数量最庞大的一种. 文件型病毒的复制机制: 1.当一个被感染的程序运行之后,病毒控制后台及后续操作.如果该病毒是一个宏病毒,那么当打开一个带有宏程序的文档时,病毒就开始控制系统. 2.如果这个病毒是常驻内存型的,则会将自己载入内存,监视文件运行并打开服务的调用,当系统调用该类操作时,病毒将感染新的文件. 3.如果该类病毒不是常驻内存型的,则会立即找寻一个新的感染对象

聊天室业务分析

1. 服务器端和客户端通信设计 上图中client1 和 server 描述通信过程,client2描述对其他的客户端,通过广播进行消息通信. client1向server发起连接请求 server接受client的连接 client1输入登陆用户名 server返回欢迎语 server通过广播告诉其他在线的用户,client1已登陆 client1发送聊天信息 server返回聊天信息(可省略) server通过广播告诉其他在线的用户,client1的聊天消息 client1关闭连接,退出登陆

Spring IoC 依赖注入(二)源码分析

目录 Spring IoC 依赖注入(二)源码分析 1. 依赖注入口 - populateBean 1.1 doCreateBean 1.2 populateBean 2. 手动注入 2.1 相关的类说明 2.2 applyPropertyValues 2.3 BeanDefinitionValueResolver 2.4 依赖检查 2. 自动注入 2.1 那些字段会自动注入 2.2 名称注入 2.3 类型注入 Spring IoC 依赖注入(二)源码分析 本章主要分析 Spring IoC 依

css各种手型集合(css禁止手型)

写这篇博客前不得不先吐槽下国内的技术性文章现状: 1:在国内真心缺少技术性的文章: 2:用百度搜技术性的文章真心不靠谱: 好吧:正题:下面是在国外搜刮来的:比较齐全的鼠标手型css:在国内的网站上是搜不到这么全的:比如说哪个禁止的手型: 鼠标往下移动即可看到效果: html代码如下:<h1>Cursors</h1> <div class="cursors">    <div class="auto">auto</

关于如何在Listener中注入service和ServletContextListener源码分析

今天在做项目时突然发现我该如何向listener中注入service对象,因为监听器无法使用注解注入. 此时有人会想用以下代码通过xml的方式注入: ApplicationContext context=new ClassPathXmlApplication(*.xml); productService =(ProductService)context.getBean("productService"); 这样的话会导致一个问题,那就是Tomcat会两次加载spring的配置文件.所以

传奇病毒劫持流量手法分析

技术点 通过TDI过滤.DNS劫持.HTTP(s)注入.HOSTS重定向等技术手法篡改用户系统网络数据包,将正常网页访问劫持引流至指定私服网站,并利用安全软件云查杀数据包屏蔽.关机回调重写等手段实现对抗查杀. 技术细节 A.注册TDI回调函数,过滤收发包 病毒驱动加载后,对TDI_SEND和TDI_SET_EVENT_HANDLER进行了处理,前者主要是负责网络数据的发包,后者则是负责对接收到网络数据进行处理,对这两个地方进行过滤处理之后,带来的效果就是访问A域名,实际打开的却是B网站. 在TD