錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統(tǒng)|0416-3905144熱誠服務技術文章
深度分析新型銀行木馬病毒MysteryBot Android

作者: 佚名  日期:2018-07-16 21:06:33   來源: 本站整理

 近日,國外某安全公司發(fā)現一種新型銀行木馬病毒MySteryBot Android,該病毒為銀行木馬LokiBot  Android的變種, 其惡意行為除了利用銀行木馬竊取金融信息外,還包括惡意監(jiān)視鍵盤、植入勒索軟件進行勒索操作。經分析發(fā)現該木馬病毒已適配Android7.0和Android 8.0,一旦被惡意傳播,Android7.0和Android 8.0的所有設備均有被感染的可能。鑒于此,通付盾移動安全實驗室對MySteryBot Android病毒進行了深入分析,以下為詳細分析內容。 
一、樣本信息
程序名稱 :MysteryBot
MD5: 9eeeaa4f33ed24b33cd40a21637734bc9b4caeb2
病毒名稱:install.apps
應用圖標:

惡意行為描述:該程序中包含惡意代碼,通過偽裝成android flash,誘導用戶下載,從而提高裝機量。安裝后惡意獲取設備管理員權限,用戶無法正常卸載,在后臺持續(xù)運行;私自將用戶聯系人、短信等隱私信息上傳到遠程服務端;監(jiān)聽用戶鍵盤,執(zhí)行勒索操作,具有私自發(fā)送短信、撥打電話等惡意扣費行為。
典型樣本信息如下:
SHA256 
程序名 
包名 
62a09c4994f11ffd61b7be99dd0ff1c64097c4ca5806c5eca73c57cb3a1bc36a
Adobe Flash Player
install.apps 
334f1efd0b347d54a418d1724d51f8451b7d0bebbd05f648383d05c00726a7ae
Adobe Flash Player
install.apps 
0963bc9fbb6747e9475c94bb0387b7f4e444ff557dcd0fc81822dce7fab4c3e9
Adobe Flash Player
dddddddd.ssssss.hhhhhh.ggggggggg
該木馬病毒首先在AndroidManifest.xml文件中病毒申請了一系列與惡意行為密切相關的權限:

此外還注冊了各種receiver用來監(jiān)聽系統(tǒng)消息:

深入分析完成開發(fā)的Boot、SmsBroadcast、Scrynlock,其中Boot主要用來在屏幕未喚醒的情況下繼續(xù)運行,如果CommandService沒有啟動,則啟動CommandService之后屏幕變亮;SmsBroadcast中,當有android.provider.Telephony.SMS_RECEIVED意圖時候,最終按照{ “action”: “log”, “params”: {“imei”: “%s”,”type”:”sms”,”text”: “%s: %s”}}的格式將Android設備ID、短信來源、短信內容格式化, 并base64編碼,最后組成http://89.42.211.24/site/gate.php?i=base64字符串 這樣的格式,連接遠程服務器,同時喚醒屏幕;Scrynlock實現了一個Admin的設備管理,同時會用webview加載這個 http://89.42.211.24/site/inj/test/?p=imei,并向/storage/sdcard0/sslocks.txt文件中寫入+1,其次該病毒還對Home健監(jiān)聽和通過對手勢進行判斷執(zhí)行觸屏按鍵監(jiān)聽,該組件目前處于正在開發(fā)階段,暫未工作。
其中SmsBroadcast的關鍵代碼如下:

三、惡意行為分析
該木馬的核心類是CommandService.class、install.apps.c.class、install.apps.Cripts$mainActivity、install.apps.g.class,通過對這四個核心類分析后,獲得該木馬的核心惡意行為。該木馬的整體惡意流程如下圖所示:

Step1 : 成為Admin的設備管理者和完成自我隱藏

Step2:后臺運行的CommandService,上傳數據和設置Boot.class用來監(jiān)督CommandService是否成功運行,沒有則再次啟動。

設置定時器為5s,然后重復執(zhí)行這些惡意代碼

判斷/mnt/sdcard/是否存在sslocks.txt

判斷/mnt/sdcard/是否存在dblocks.txt

Step3:install.apps.Cripts$mainActivity,主要是勒索部分,暫時還沒有明確的勒索付費方式。
將聯系人和文件壓縮在zip包中,并沒有將其加密。
其次是上傳隱私信息到服務器

勒索的HTML頁面信息

按鍵手勢和Home鍵監(jiān)聽廣播

Step4:install.app.g主要用來上傳用戶隱私信息與遠控端通信

與遠控端通信,遠控端發(fā)出action指令后,該木馬進行執(zhí)行,主要是上傳用戶聯系人、發(fā)短信、打電話、上傳鍵盤日志等隱私信息。

四、 影響范圍
通信的IP地址可以看出來,該木馬面向的銀行主要是中東和歐洲銀行。目前國內相關機構,暫未發(fā)現該木馬的行蹤,我們會持續(xù)追蹤其動態(tài)。木馬運行如下:

分析總結
該木馬建立起了一套完整的遠程控制體系,涵蓋了各種遠程控制惡意行為,包括對各種設備硬件信息采集、短信監(jiān)控,以及鍵盤監(jiān)聽等等,極大程度上侵犯了用戶的個人隱私信息安全,具有非常強的危害性。
通付盾移動安全實驗室已實現對該類病毒的檢測查殺,同時相關移動應用檢測類產品也已具備對該類惡意應用的檢出能力。
通付盾移動安全實驗室目前已實現對該類病毒的檢測查殺,同時相關移動應用檢測類產品也已具備對該類惡意應用的檢出能力。
 



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統(tǒng)快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區(qū)域: 遼寧錦州市區(qū)
    主要業(yè)務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲国产成人无码av在线播放 | 久久精品无码一区二区WWW | 中文字幕无码乱人伦| 国产精品爽爽V在线观看无码| 久久久精品无码专区不卡| 日韩免费人妻AV无码专区蜜桃| (无码视频)在线观看 | 亚洲人成网亚洲欧洲无码| 亚洲Aⅴ无码一区二区二三区软件 亚洲?V无码乱码国产精品 | 亚洲av永久无码精品天堂久久| 精品无码久久久久久久久| 日韩精品无码免费专区午夜| 亚洲成a人无码亚洲成www牛牛| 亚洲中文字幕无码久久综合网| 日韩毛片免费无码无毒视频观看 | 无码国产精品一区二区免费3p| 国产久热精品无码激情| 亚洲av无码国产综合专区| 成人无码AV一区二区| 成人免费无码大片A毛片抽搐色欲| 日韩精品无码一本二本三本 | 高清无码中文字幕在线观看视频| 久久伊人亚洲AV无码网站| 深夜a级毛片免费无码| 亚洲熟妇无码一区二区三区| 久久亚洲AV成人无码国产| 亚洲桃色AV无码| 亚洲中文字幕无码一区二区三区| 亚洲av日韩aⅴ无码色老头 | 亚洲精品无码久久久久久| 亚洲成AV人片天堂网无码| 国产真人无码作爱免费视频| 亚洲精品无码成人片在线观看| 免费无码又爽又黄又刺激网站| 中文字幕亚洲精品无码 | 亚洲日韩精品无码专区加勒比| 亚洲国产成人无码av在线播放 | 无码任你躁久久久久久老妇| 国产精品无码AV不卡| 日韩精品无码人妻免费视频| 免费无码又爽又刺激高潮 |