Xposed恶意插件

Post by 南山

安天移动安全团队最近发现了一个使用Xposed恶意插件来实现隐藏和伪装自己的恶意样本,并通过HOOK Activity相关的系统API,来获取重要Activity上的用户输入,如支付宝、手机银行、QQ等登录界面的账号和密码。

Xposed框架是一款可以在不修改APK的情况下影响程序运行(修改系统)的框架服务,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。(需root权限)

一、隐藏自己。

HOOK–android.app.ApplicationPackageManager->getInstalledApplications

HOOK–android.app.ApplicationPackageManager->queryIntentActivities

HOOK–android.app.ActivityManager->getRunningServices

HOOK–android.app.ActivityManager->getRunningAppProcesses

在上述api调用完成后,即afterHookedMethod中,将过滤下列相关信息。

  1. 应用本身的信息”com.android.os.backup”;
  2. 提权应用的信息”eu.chainfire.supersu”、”com.koushikdutta.superuser”、”com.qihoo.permroot”;
  3. xposed框架应用”de.robv.android.xposed.installer”;

如getInstalledApplications被hook后的处理方法:

二、伪装成系统应用。

HOOK–getPackagesForUid

在通过getPackagesForUid获取指定id的包名时,hook该api方法后,将”com.android.os.back”替换成”android”,伪装成系统应用。

三、干涉应用权限的检查。

HOOK–android.app.ApplicationPackageManager->checkPermission

HOOK–android.app.ContextImpl->checkPermission

hook了两处权限检查,只要是qihao360的权限检查,则一律拦截,而对该应用本身的权限检查,则全部放行。

四、获取Activity中EditText输入的内容。

HOOK–android.widget.TextView->setInputType

HOOK–android.app.Activity->onPause

hook住setInputType方法后,将触发这个操作的类名保存下来。

HOOK住Activity->onPause方法后,在确认有EditText输入操作发生后,将会获取该Activity所属于的包名、标题等信息,在进一步的操作中会继续获取EditText中的输入内容和Hint内容,然后保存到数据库,等待上传。

通过这种方式,可以获取如支付宝、手机银行、QQ等重要应用中的账户信息。

该样本利用Xposed恶意插件实现隐藏、伪装,并窃取重要Activity的输入信息,达到了以低成本低开发难度来实现更多高难度的技术及行为。用户可以下载安装AVL Pro对该类木马进行检测和查杀,AVL Pro实时防护,帮助大家摆脱病毒营造良好手机环境!

时间: 2024-08-11 07:44:36

Xposed恶意插件的相关文章

xposed微信插件大全

xposed框架-微信二次开发[微信插件] 基于xposed框架的微信二次开发模块,方便开发者用微信做一些扩展功能(如微信机器人.微信群发.多群转播(直播)等...)目前支持功能:发文本消息发图片消息发语音消息获取微信好友列表群列表支持群发消息[注:本模块为开发版,是用于开发者做二次开发的,所提到的功能只是提供接口,并不是安装模块就可以使用这些功能,开发者可以使用这些接口来开发相应功能的软件,如果你不是开发者,请下载提供的示例软件测试相关功能]更多功能更新中... 微信模块 http://rep

阿里云服务器被植入恶意插件解决过程

问题发现: 国庆放假期间公司一台阿里云服务器发现无法正常登陆,报错信息提示22端口未开放.且服务器提供的jenkins服务是正常可以使用的,部分功能缺失,于是登陆阿里云控制台使用远程终端管理登陆服务器,发现输入对的用户名及登陆口令无法登录进系统,而且一直提示让重复登录,无法正常登陆进系统内部,很是困惑,第一次遇到这种奇葩的问题,有种束手无策的感觉. 问题解决经过: 开始联系了阿里云的系统工程师申请技术支持,因目前系统处于无法登录状态,所以将服务器的登录口令及远程密码授权给了阿里云的工程师,下面是

Mac真的就安全吗?恶意插件清除记

写在前面 按tonymacx86上的配制配的黑苹果,在家里也有家人用下,主要就是上下QQ,看看视频,听下音乐.前几天用chrome发现每个页面打开或是刷新后点击都会打开或一个广告页面,刚开始还以为是运行商搞的,可是没有打到被嵌入的代码.纠结N久.. 过程记录 ls /Library/Application\ Support/ 目录下发现了个可疑目录   23b523c2bf11af4e 接着全盘扫了下 find / | grep 23b523c2bf11af4e 找到几次可疑的地方 /Libra

Xposed获取微信用户名密码

参考文章:Xposed恶意插件 Android 安全专项-Xposed 劫持用户名密码实践 0x00 我在之前的文章中演示了一下如何通过Xposed获取用户名密码,那篇文章的例子是我自己写的,Monkey就提议用一个大家都使用的App来试试,ok所以就有了这篇文章 0x01 我根据Xposed恶意插件这篇文章介绍的原理开发了一个Xposed Module 我这次的例子采用的是微信客户端740来试的,下面看效果图: 实际上我输入真实账号,登录进去也能获取到用户名密码,具体的机制看前文的参考文章.

【Chrome】Chrome插件开发(一)插件的简单实现

不同浏览器插件开发比较 Chrome的插件开发起来最简单,总体上看没什么新的技术,开发语言就是javascript,web前端工程师能很快上手. Firefox的插件开发则复杂许多,涉及到环境的搭建和一些WEB以外的技术. IE的插件开发就更复杂了,需要熟悉C++和COM技术,当然还要装微软的Visual Studio. 这里有篇老外写的文章,对比Chrome.Opera和Firefox的插件开发的:http://blog.nparashuram.com/2011/10/writing-brow

Chrome插件(Extensions)开发攻略

目录 为什么需要 为什么是Chrome 需要准备什么 如何开始 Page Action Chrome插件结构 学习资料 我的例子 调试 调试Content Scripts 调试Background 调试Popup 一些问题 总结 为什么需要 简单地说,浏览器插件,可以大大的扩展你的浏览器的功能.包括但不仅限于这些功能:捕捉特定网页的内容,捕捉HTTP报文,捕捉用户浏览动作,改变浏览器地址栏/起始页/书签/Tab等界面元素的行为,与别的站点通信,修改网页内容--给你增加许多想象空间,试想想看,你可

2017年Q1安卓ROOT类恶意病毒发展趋势研究报告

摘要 1.移动互联网黑产持续性攻击的核武器,用户设备沦陷的最后防线 Android平台作为目前最流行的流量平台,由于它的开源使得大量的厂商加入其阵营,作为当前最大的流量来源,安卓平台是黑产分子眼中的香饽饽,各种恶意应用和手机病毒纷至而来. 由于安卓系统先天就存在的一些限制,习惯了PC时代为所欲为的黑产分子为了绕过Android平台的安全机制以及与手机杀毒软件的对抗,病毒开发者需要获取手机等设备的最高权限以"王"的身份来发号施令.恶意广告弹框一天几十个保底,恶意应用装个一打,恶意短信扣费

深入理解Android之Xposed详解

一.背景 Xposed,大名鼎鼎得Xposed,是Android平台上最负盛名的一个框架.在这个框架下,我们可以加载很多插件App,这些插件App可以直接或间接操纵系统层面的东西,比如操纵一些本来只对系统厂商才open的功能(实际上是因为Android系统很多API是不公开的,而第三方APP又没有权限).有了Xposed后,理论上我们的插件APP可以hook到系统任意一个Java进程(zygote,systemserver,systemui好不啦!). 功能太强大,自然也有缺点.Xposed不仅

揭秘Android恶意App挣钱的诀窍

业界对于App如何盈利的问题,虽然已经被很多人讨论过,但是截至目前除了游戏外,还没有很好的结论和案例.很多创业公司因盈利困境,或砸锅卖铁继续坚持,或解散团队.即使是手握千万乃至上亿用户的传统互联网的巨头开发的App,同样没有明晰的盈利模式. 在这样的大环境下,有人通过恶意App,躺着就把钱挣了,而且是盆满钵满,这让绿色App开发者情何以堪?下面,爱加密小编将对恶意App的挣钱诀窍进行一一揭秘. 总体来说,恶意App挣黑钱大概有两种方式,一是通过App直接实现,二是通过在App中加入恶意代码来间接