病毒信息
大小: 251271 bytes
修改时间: 2016年4月15日, 23:37:26
MD5: 033AE1BA78676130E99ACC8D9F853124
SHA1: B43F731C59FF37602CB9F971F893965EF19C9DEE
CRC32: AAC480FC
恶意行为
- 修改锁屏画面
- 修改锁屏密码
- 监控输入密码尝试次数
- 开机自启恶意画面
- 激活设备管理器
- 对解密进行勒索
病毒执行
首先安装好病毒之后,病毒向用户申请权限
通过图片可以看到,申请的权限有
- 清楚所有数据
- 更改屏幕锁屏密码
- 更改密码
- 检视屏幕解锁尝试次数
- 锁定屏幕
加入用户点击激活之后,就会发生下面的情况
病毒分析
首先看注册文件
通过图片可以发现,这个广播中有一个DEVICE_ADMIN_ENABLED
权限,这是服务的类是MyAdmin
,这个类被用过很多次了,感觉网上很多病毒代码都是搜索一下拼凑的。。。同时上面还有一个开机自启的权限
进去MyAdmin
这个类中,可以发现有又给很明显的onPasswordChanged函数,这个很明显的就可以看到的是密码是8985
,经过试验,是可以用这个密码解开重启之后的手机的,并且手动关闭设备管理器之后,是可以把这个程序卸载掉的
但是卸载掉之后发现,重启手机仍旧是可以看到锁的
因此我们需要换个思路,这样可能不行,需要把上面图片描述页面的密码找出来,因为那个界面有监控数据,找起来应该有点麻烦
在DU
这个类中,发现了DES
进行加密解密的函数
当用户点击验证密码的时候,肯定会对保存的加密密码进行解密,然后进行比较,干脆直接在这里加一个日志Log,输出一下解密信息
通过回编译生成之后重新安装,使用adb logcat
进行日志过滤
发现密码为00000000
,输入之后果然进行正常的进行解锁了
总结
这个病毒主要利用的是人的贪欲,如果用户不下载非官网的APP,在app进行权限申请的时候多留个心眼,多想想,可能就不会遭到病毒的攻击
The post Android病毒分析之《秒抢红包apk》 appeared first on cole.
http://ift.tt/2rya7Df android_virus January 24, 2018 at 09:28PM
评论
发表评论