病毒信息
大小: 261080 bytes
修改时间: 2016年3月19日, 22:57:58
MD5: CB9E3C9C5CDED91F96AA9662BA150DB8
SHA1: 3852A0324A1B57B23DE15A6D5298E61BF4C087E2
CRC32: D4DA0CB5
病毒行为
- 获取锁屏权限
- 设置设备管理器权限
- 获取修改屏幕密码的权限
使用工具
- AndroidKiller
- jeb2.2.7
病毒执行
打开软件,点击立即使用之后,会让进行权限选择,不激活就提示不激活的话不能使用全部功能
这里看获取的权限是更改屏幕锁屏密码
和锁定屏幕
点击激活之后黑屏,退出之后发现屏幕被锁,并设有勒索信息
病毒分析
首先分析注册文件发现了了一个服务,这个服务中有DEVICE_ADMIN_ENABLED
权限
这个DEVICE_ADMIN_ENABLED
权限主要是使用了DevicePolicyManager
这个类,其可以实现实现屏幕锁定、屏幕亮度调节、出厂设置等功能。如果这个设备管理器激活成功的话,那么Action就是ACTION_DEVICE_ADMIN_ENABLED, 据此调用 onEnabled 方法。因此去查看MyAdmin
这个服务的onEnable
方法就是最主要的
查看onEnable函数,发现了一个方法,getSharedPreferences
这个方法,这个方法可以获取以xml文件保存的键值对,而且这个保存键值对的xml文件,必须保存在data/data/包名/shared_prefs
这个目录下
但是进去这个路径之后,发现目录下并没有这个文件夹
也就是说明其实获取的空的,但是后面又想通过getString
这个方法获取xml实例中的“test"的字符串,但是其实是没有的,str只能等于6699了
同时通过图片可以看到,下面有lockNow
函数和resetPassword
函数,见名知意,同时resetPassword
的参数是str,也就是说锁屏的密码其实是6699
卸载应用
虽然有了密码可以进去了,但是在卸载的时候,发现无法卸载
原因是程序已经激活了设备管理器,需要去设备管理器中关掉,才能卸载程序
The post Android病毒分析之《王者荣耀刷皮肤》 appeared first on cole.
http://ift.tt/2rya7Df android_virus, android virus, virus January 24, 2018 at 07:05PM
评论
发表评论