安卓病毒查杀 并追终病毒源头

安卓病毒从权限分有2种 一种会攻击系统root权限 也就是自己充当root工具获取系统root权限   这种病毒特点是难以卸载  恢复出厂无法清除。还有一种是不会进行获取root权限的病毒 ,恢复出厂可以清除。

从网络分为2种  一种互联网控制  还有一种 短信指令控制  很少存在单机病毒,因为黑客不喜欢玩单机。

对于任何病毒 你要把它当成软件看  因为任何病毒的本质属性就是软件 只是在软件上增加了隐蔽性 远程控制性 自启动性等特点 所以清楚病毒的本质是卸载软件。就算还有

病毒残渣,比如病毒产生的依赖数据库,文件系统等,也算了清除了病毒,因为那些只是尸体,没有任何攻击性。

所以对于卸载病毒不难 只有2个过程 发现病毒与卸载病毒,卸载病毒不难,root权限就跟系统预装一个档次,现在很多软件不管需不需要获取root权限都可以卸载系统预装,也就是可以卸载病毒。没root性的病毒更不用说。

本人不信任何杀毒软件 始终任为他们做营销是主要目的,查杀能力很弱,但是有些功能还是可以利用。比如你恢复出厂后还是有中毒迹象比如广告安装,扣费等。可以使用系统信息等软件查看可疑软件的签名,专门查和预装一个档次的,你可以配合360预装卸载功能,一般360会有地毯势签名筛查 虽然病毒可能不会报毒 但是有些知名厂商的核心应用还是会在他的签名白名单里,这些应用一般会显示核心组件或者谨慎卸载,病毒一般不会有这种显示。在配合系统信息等软件很快就能找出签名或者log打印,联网可疑软件。这些病毒软件不管从安装时间上还是签名信息上都与预装或者系统核心组件保持非常不一致。再者病毒少,正常核心组件多病毒就显得很显眼。再者
,扣费病毒都含有短信权限就是大家要注意的。

病毒源头追踪要以网络为第一方向,其次才是客户端。任何天才程序员,哪怕是天才c/c++语言,天才汇编,天才单片机,天才java,不管是谁,要在互联网上把病毒跑起来,都要遵守计算机网络协议,不管客户端多牛B,都要与服务器通信,不管加密如何安全,通过抓包都会暴露服务器ip和端口。

举个例子:定位到adb目录或者配置过环境变量后

adb shell 执行

cat /proc/net/tcp (不需要root权限) cat /proc/net/tcp6 (不需要root权限)

/proc/net/tcp文件,这里记录的是ipv4下所有tcp连接的情况

/proc/net/tcp6文件,这里记录的是ipv6下所有tcp连接的情况

可以获得活跃的uid

activity|grep “uid″命令来查找uid

对应的Pid和应用程序包名

adb shell dumpsys meminfo $package_name or $pid 进一步查信息

或者利用第三方工具,总之第三方抓包工具也是集成了

linux下vi shell等常用操作,和windows的cmd,bat类似 ,而且赋予了操作系统级别的ui操作和一些逻辑处理,原理一样。如果病毒不在活跃期 请尝试重启 因为很多病毒 都有重启自启动功能

记住我们最重要的目的是锁定犯罪分子的服务器ip或者手机信息等。

病毒最终源头的第2个方向是反编译apk,可以利用apk改之理等工具破解后直接搜索http打头或者.com/.cn等类似域名或者ip的信息当然也可以搜索类似手机号码格式的信息。因为如果是短信操控,肯定存在短信读取和短信号码过滤。当然还有些是编写在ndk so里的信息,或者烧刻有linux  so病毒的。 这种信息可以利用c语言下的反编译,动态挂起等都可以。一般在2进制下搜索类似域名信息也不是难事。

读完这片文章后 你会发现  安卓病毒犯罪其实是小白做的事情,病毒清除也是易如反掌,当然如果你是单独依靠杀毒软件,那就很难。在此告诫任何利用安卓系统实施犯罪的朋友,不管你是利用他拦截短信洗钱,盗支付宝,还是拦截短信盗qq,刷qq业务,暗扣刷sp业务,还是用来黑别人恶意贷款,偷拍裸照上传,还是利用声波来杀人,上传别人通讯录,短信 ,监听通话录音,隐藏定位等。包过很多大企业,都终将难逃法网。

时间: 2024-08-08 01:16:58

安卓病毒查杀 并追终病毒源头的相关文章

*管家病毒查杀原理逆向分析

本文研究的是*管家2.8—3.6版本的杀毒模块功能实现.众所周知,杀毒软件查杀病毒分为主动查杀和被动查杀两种方式.*管家的主动查杀包括快速查收和全盘查杀,而快速查杀和全盘查杀都使用了本地查杀技术和云查杀技术. 快速查杀 快速查杀首先获取系统安装的所有应用.创建"/data/data/com.anguanjia.safe/classes.dex"文件,将待扫描的apk解压,获取包中的classes.dex文件内容写入到"/data/data/com.anguanjia.safe

病毒木马查杀第008篇:熊猫烧香之病毒查杀总结

一.前言 之前用了六篇文章的篇幅,分别从手动查杀.行为分析.专杀工具的编写以及逆向分析等方面,对"熊猫烧香"病毒的查杀方式做了讨论.相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种"病毒也不过如此"的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础.以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动态分析两个方面进行讨论,并加入了一些延伸知识,为大家查漏补缺. 二.病毒的静态分析 静态

HTML 感染 DropFileName = “svchost.exe” Ramnit 蠕虫病毒 查杀解决办法

参考: https://www.cnblogs.com/wuhairui/p/8297614.htmlhttp://www.guopingblog.com/post/100.html 最近发现vps流量疯长 看了下统计 也没看到网站有大流量,查看源码才发现网页被添加了一段很长的js 内容大概是这样 <SCRIPT  Language=VBScript> DropFileName = “svchost.exe” WriteData = “4D5A0000200000000400000F00FFF

第一个打击木马病毒查杀007一片:反向熊猫的分析(下一个)

        本系列文章的版权"I春天的"整个,转载请注明出处.         本文配套视频教程,请訪问"i春秋"(www.ichunqiu.com). 一.前言 这次我们会接着上一篇的内容继续对病毒进行分析. 分析中会遇到一些不一样的情况,毕竟之前的代码我们仅仅要依照流程顺序一步一步往下走,就行弄清楚病毒的行为.可是在接下来的代码中,假设依然如此,在某些分支中的重要代码就运行不到了.所以我们须要採取一些策略.走完每一个分支,彻底分析出病毒的行为. 二.病毒分析

最新NSA勒索病毒查杀办法

文章转载于:http://www.zoneidc.com/ 5月12日晚上8点多开始,全球爆发大面积"比特币勒索"网络病毒攻击,我国暂发现多家大学的教育系统.学生个人计算机被攻击.本次爆发的勒索软件是一个名称为"wannacry"的新家族,目前无法解密该勒索软件加密的文件.该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-101(永恒之蓝),微软在今年3月份发布了该漏洞的补丁. 针对比特币勒索病毒"(WannaCry)

安装ClamAV对centos系统进行病毒查杀

1.安装epel源yum install epel-release 在安装了EPEL源后,运行下面的命令安装ClamAV # yum install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd -y 2.在两个配置文件/etc/freshclam.conf和/etc/scan

i春秋手动病毒查杀

1:查看系统进程程   tasklist命令 2:当任务管理器无法打开的时候可以利用 taskkill /f /im [程序所显示的pid]   两个参数的意思分别是强制和程序在内存中的印象 3:msconfig命令查看系统注册的启动项 4:del /f 程序名 强制删除程序 5:查看隐藏文件 dir /ah    attribute  hide 6:删除文件隐藏属性  attrib -s -r -h setup.exe去除该程序的系统.只读.隐藏属性

Centos6 服务器病毒查杀命令历史

top whereis vhowazeclu ll /usr/bin/v* more /usr/bin/vhowazeclu ps aux|grep vhowa ps aux|grep vhowazeclu top sudo kill -9 12789 top whereis nwymhcrsts crontab -L crontab -l crontab -u root -l sudo crontab -u root -l top ll /usr/bin/nw* ll /usr/bin/ ll

你会查杀病毒吗?反病毒技巧! 比较长。

现在拥有电脑的朋友们,很多没有经历过DOS时代(绝非以老卖老),仅仅是在图形桌面和鼠标点击下成长的,所以对于引导区.病毒的传染.复制方面不是很了解,有的甚至跟本就不了解.甚至是谈"毒"色变,把机器一切不正常现象都归于-"是有病毒了吧?"非也,告诉大家病毒很简单,人做的程序而已,别怕.其实病毒机理无非就是"感染->优先运行->自我复制->隐藏.破坏->传播"几个步骤.熟悉了这些,我们就可以知道,杀毒到底要从什么方面入手.先就