首页
社区
课程
招聘
[原创]对某恶意app的简单分析
发表于: 2016-3-2 17:43 11161

[原创]对某恶意app的简单分析

2016-3-2 17:43
11161
好吧,这个app其实是一个钓鱼网站拿下了的,钓鱼网站当然已经沦陷,网站源码到手,发现钓鱼app,服务器到手。但是本着学习的态度,按自己的理解分析了恶意app,如果说错了,请指正,小弟就这里班门弄斧了。
拿到apk第一件事情,就是运行看下他的行为,然而很无情地被360给杀掉了。于是关了360了,在电脑上安装一个安卓模拟器。


安装完是一个中国移动图标的应用,当我们点击打开的时候,神奇的一慕出现了。

申请屏幕控制权限,点击激活之后,发现.....................

toast了一个字符串,骚年别急,你真的以为他是卸载了?但是我们的确看不见app了

这种低劣的欺骗手段怎么能骗得了我们,果断打开apkkiller分析,apkkiller里面集成了dex2jar,adb,apktool等工具,还是蛮顺手的。

载入之后发现不能还原成java,那没办法,我们硬着头皮上就是了(代码做了干扰,但是我很菜,暂时没空去研究怎么去干扰,不过不影响我们的分析)
3个activity,7个receiver,3个service,以及后面许许多多的权限 READ_SMS(读短信),SEND_SMS(发短信)。首先看下配置信息:

3个activity,7个receiver,3个service,以及后面许许多多的权限 READ_SMS(读短信),SEND_SMS(发短信)。首先看下配置信息:


1.隐藏方式
看到程序的入口,第一个运行的activity,里面做了什么?我们进去看下,(当然是smali代码,不是java,代码相当长,逆向大哥可以去看看,只截取关键代码)
里面一个函数a值得注意,

调用getPackManger方法获取一个tPackManger实例,然后调用了MyApplication类里面的b函数,用tPackManger调用getComponentEnabledSetting方法。

把结果传回V2,当v2等于0的时候,跳到cond_0
Cond_0里面主要是setComponentEnabledSetting,里面传入参数,我们查看官方api得知他们的含义

跟踪参数:

V2,v3的值分别是 1,2。结合api,我么可得知


那么还原的源代码大概就是:
p.setComponentEnabledSetting(getComponentName(),
PackageManager.COMPONENT_ENABLED_STATE_DISABLED,PackageManager.DONT_KILL_APP);
里面还有一些goto逻辑,不是很复杂,分析出来的大致代码是
PackageManager packageManager = getPackageManager();
        ComponentName componentName = new ComponentName(this, StartActivity.class);
        int res = packageManager.getComponentEnabledSetting(componentName);
        if (res == PackageManager.COMPONENT_ENABLED_STATE_DEFAULT
                || res == PackageManager.COMPONENT_ENABLED_STATE_ENABLED) {         packageManager.setComponentEnabledSetting(componentName, PackageManager.COMPONENT_ENABLED_STATE_DISABLED,
                    PackageManager.DONT_KILL_APP);
        } else {        packageManager.setComponentEnabledSetting(componentName, PackageManager.COMPONENT_ENABLED_STATE_DEFAULT,
                    PackageManager.DONT_KILL_APP);
        }
一段隐藏图标的代码,此后还开启了一个后台服务和一系列BroadcastReceiver(广播接收器)。
[ATTACH]103424&stc=1&d=1456911190[/IMG]
总结下mainactivity的主要事件就是隐藏图标,并toast”手机版本不兼容........,,以卸载”来迷惑用户,其实在后台偷偷的开启了一个服务,服务是在后台看不见的,会偷偷的运行。

2.行为分析
跟进服务,跟踪到

果然是contentprovider用来获去短信内容,包括

等等,发送人,内容等等信息。同样的还会获取手机联系人。继续

为每件业务开了独立线程。当然还有Mainservice里面也是获取各个铭感信息,并且申请权

还有这么多广播接收器,看字面意思就知道检测短信,网络,电话等等实时的变化。后面还有很多很多类,

(邮件的一些设置)
其中一些比较铭感的字符引起我注意,顺藤摸瓜,继续跟踪


这个类里面主要是作者的测试代码,包括判断安卓版本之类的,还有

果然最后还是被我找到了惊喜。

其中还有一些接收控制者指令做对应的操作,代码比较冗余,就没看了。
3.总结
这是一款安卓木马,主要收集本机的一些信息,比如短信,手机联系人等等发送到控制者的163邮箱。同时还接受控制者的指令(控制方式为接受短信,然后自动删除控制者发出的指令短信),比如锁屏之类的。其实抓个包,也许就能看到邮箱的密码。(ps:邮箱我并没有登陆成功,可能上次服务器被搞之后,作者改了,不过查到号码是重庆人。

[课程]Linux pwn 探索篇!

上传的附件:
收藏
免费 3
支持
分享
最新回复 (15)
雪    币: 38
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
楼主大神啊这都能看懂,小白表示头都看大了
2016-3-18 16:54
0
雪    币: 40
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
楼主,还有它的安装包么?我也想研究一下。
2016-3-19 14:58
0
雪    币: 44229
活跃值: (19965)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
文章中放图片参考这里:http://bbs.pediy.com/showpost.php?postid=292659
我己编辑过你帖并处理好了。

此帖移『Android 安全』
直接给你转为初级会员了,欢迎交流讨论。
2016-3-19 15:09
0
雪    币: 6
活跃值: (19)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
正好学习实践下
2016-3-19 15:32
0
雪    币: 43
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
写得不错
2016-3-21 11:03
0
雪    币: 237
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
app能分享下么?谢谢
2016-3-21 12:46
0
雪    币: 90
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
用的什么模拟器,希望风险一下! 1233317756@qq.com 谢谢啊
2016-3-21 15:17
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
楼主,希望能分享下APPKILLER这个程序。网上找不到,多谢了。
2016-3-21 16:30
0
雪    币: 965
活跃值: (1184)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
文档写的不错 读着特顺口
2016-3-22 01:01
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
应该是Android Killer
2016-3-23 13:57
0
雪    币: 191
活跃值: (195)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
12
哈哈好像很好玩的样子啊,谢谢分享,大神可以上传下apk让我学习一下吗
2016-5-20 22:33
0
雪    币: 269
活跃值: (51)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
13
我看着这些代码头都晕了,楼主竟然能看懂了。
2016-5-23 04:59
0
雪    币: 48
活跃值: (25)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
14
楼主说笑了,求带一起学习
2016-6-3 19:10
0
雪    币: 757
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
15
正在学习,ing
2016-6-3 21:07
0
雪    币: 18
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
16
看行为和某地下一键生成、短信引诱下载的样本基本一致
2016-6-11 14:19
0
游客
登录 | 注册 方可回帖
返回
//