“僵尸之手”:一种伪装成正常应用的恶意病毒(病毒防范方法解说)


最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒“僵尸之手”——一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病毒。该病毒通常伪装成正常的工具类应用或娱乐类应用进行传播(如下图所示)。
“僵尸之手”在用户未察觉其为病毒的情况下安装进入用户手机,成功绕开部分杀毒软件的查杀后,进而联网下载实际发挥恶意作用的程序并诱导用户安装。一旦实现远程控制中毒用户手机,“僵尸之手”将强制手机下载更多其他病毒软件并尝试安装。

图   伪装正常应用的 “僵尸之手”系列应用
如果你以为这样就算完了,
小编只能朝天猛吼一句,
图样图森破啊!
如果已Root的手机不幸中招,该病毒在获取中招手机Root权限后将自动下载并安装、运行病毒软件,造成用户流量和资费的严重损耗!此外,“僵尸之手”还会在特定时机自动卸载病毒,第一时间清理“作案”现场,中招的用户往往话费被”掏空“了都不知道是为啥…
经过分析,“僵尸之手“恶意软件有如下行为特征:
1、   恶意程序启动后,会私自下载其他恶意子程序,安装并启动恶意子程序。
2、   恶意子程序启动后,会执行恶意扣费、流氓推送等恶意行为。
3、   恶意子程序启动本地服务并常驻后台,同时每隔15分钟联网获取远程控制指令,根据指令进行相应操作。

图   “僵尸之手”作案流程图
一、恶意代码详细分析
Step1:下载并安装恶意子程序
程序启动后,通过监听用户开机启动、解锁、网络变化的情况来启动恶意程序相应的功能模块,功能模块启动后会通过网址http://dfchan.cn.com:8080/a/dfc_poll2.apk下载恶意子程序。

图  下载恶意子程序
该恶意程序在恶意子程序下载结束后会请求root权限,并试图使用shell cat命令将恶意子程序重定向到系统目录下,若重定向失败会试图使用pm install –r 命令静默安装恶意子程序,如果仍然失败则会弹出“您有组件需要立即更新,点击更新”的通知栏,诱导用户主动点击进行安装。

图  重定向恶意子程序到系统目录

图   静默安装恶意子程序

图   通知栏诱导安装恶意子程序
Step2:通过远程指令控制推送恶意应用安装、运行和卸载
该恶意软件成功安装恶意子程序后,会创建一个每隔15分钟启动的定时服务:CmdService。该服务启动后,恶意软件通过网址:http://111.67.201.217:8080/a/taskList5.txt联网获取远程控制指令,同时解析指令执行相应的操作。

远程指令格式:#StartHour~EndHour,,,,classname-cmdid url packagename servicename
指令字段说明:

当前活跃的远程指令主要在Sao和Browse类中,指令信息如下图所示:

从Sao类中获取下载apk的网址,下载并将apk文件保存在files目录。程序通过请求root权限试图将下载的apk进行静默安装或使用系统安装界面进行安装,并使用包名和service来启动apk,最后将这些安装运行的apk加入到卸载列表。
在当前活跃指令中的网址下载的apk程序大部分为恶意应用,检出结果如下表:

该恶意软件成功申请root权限后,定时服务CmdService再次执行时会将卸载列表中的恶意apk通过pm uninstall命令进行静默卸载,同时接收新的指令并执行。


在Browse类中,通过指令获取数据构造Uri去打开指定界面,在当前案例中通过浏览器来访问网址http://down.huobaotv.org/344/huobaotv.app下载服务端指定的安全性未知的应用。

各类执行的指令功能如下图所示:

Step3:恶意代码来源与行为类型分析
 通过对该恶意软件来源进行调查分析,我们发现该

ftp.dsmer.com域名下77%的样本皆为恶意样本。这些恶意样本的行为分布如下:

二、安全建议
针对“僵尸之手“系列恶意软件,安全专家提醒您:
1、请保持良好的上网习惯,不要在非官方网站或者不知名应用市场下载任何应用;
2、经常使用杀毒软件病毒扫描功能,以确认您的手机中是否可能存在安全隐患;
3、尽量不要Root手机,已Root的手机用户请务必谨慎,不要轻易授予Root权限给您不信任的软件。

转载于:https://www.cnblogs.com/xdans/p/5412839.html

“僵尸之手”:一种伪装成正常应用的恶意病毒(病毒防范方法解说)相关推荐

  1. Google再次从官方商店下架伪装成合法程序的恶意应用

    本月内的第二次,Google 从官方应用商店 Google Play 移除了伪装成合法程序的恶意应用.被移除的应用都属于名叫 Ztorg 的 Android 恶意程序家族,能利用已知的漏洞 root ...

  2. 恶意软件伪装成PDF传播、新冠病毒变种成钓鱼攻击诱饵|12月3日全球网络安全热点

    安全资讯报告 Emotet现在通过伪造的Adobe Windows应用安装程序包进行传播 Emotet恶意软件现在通过伪装成Adobe PDF软件的恶意Windows应用安装程序包进行分发. Emot ...

  3. 来自远方的“僵尸之手”

    来自远方的"僵尸之手" 最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒"僵尸之手"--一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病 ...

  4. 【原创】来自远方的“僵尸之手”

    来自远方的"僵尸之手" 最近,安天AVL移动安全和猎豹移动安全实验室共同截获病毒"僵尸之手"--一种伪装成正常应用,并通过远程指令控制中毒手机,实施恶意行为的病 ...

  5. 聊天机器人伪装成真人的10种伎俩

    聊天机器人可以说服你去做不寻常的事情--比方说让你相信一定要点某个链接或者让你泄露信用卡密码.不过在绝大多数情况下,它们只不过是想让你相信 它们是能喘气的真人.而聊天程序的作者们则尽力补偿它们没有灵魂 ...

  6. 外国小哥恶搞:用ESP32单片机伪装成GPU,让朋友电脑中“勒索病毒

    丰色 发自 凹非寺 量子位 | 公众号 QbitAI "你的电脑已被BIOS Root Kit病毒感染." "所有文件都已被加密." "关机和重启都没 ...

  7. Windows 蠕虫首次现身 Mac 电脑:伪装成 Adobe Flash 软件

    据科技博客 AppleInsider 北京时间 5 月 6 日消息,长期以 Windows 用户为侵袭目标的恶意软件"Snake"(也被称为 Turla 或 Uroboros),日 ...

  8. 机器人伪装成人类在 GitHub 上为开源项目修复 bug

    2018年1月12日下午12:28,GeoWebCache/geowebcache 项目和往常一样在 github 上提交代码.2 分钟后 travis-ci 上的单元测试以失败告终,测试结果显示有 ...

  9. 可以伪装成计算机的应用,伪装成计算器隐藏应用软件

    详情介绍 伪装成计算器隐藏应用软件最简单的手机应用隐藏服务平台,将自己的隐私或是工作软件隐藏伪装为计算器,避免他人点击打开,防止内容信息的泄露,对于商务办公或是保护自己相册很实用的软件,下载伪装成计算 ...

最新文章

  1. C语言——冒泡法排序应用
  2. ubuntu 安装redis
  3. Python学习笔记4—Python字典元组
  4. 在 word 中 mathType 菜单灰色,无法使用
  5. UI开发模式-容器模式
  6. Java面试中,一些常见的有关多线程问题!
  7. 详解vue生命周期及每个阶段适合进行的操作
  8. GitHub.com上的那些东西你都知道什么意思吗?
  9. diskfileitemfactory 需要的包_浅析电动汽车电池包低压线束设计及制造
  10. 信息学奥赛C++语言:细胞分裂
  11. html div怎么设置圆角,jquery设置div圆角
  12. [性能优化]UITableView性能优化的一点感悟及计算UILabel高度的新方法 1
  13. nlu 意图识别_在NLU中,您无视危险的意图
  14. 转:MediaCoder H.264格式编码参数设置及详解
  15. GeckoView:Mozilla面向移动浏览器打造的渲染引擎
  16. 动手学深度学习(pytorch)中d2lzh_pytorch包的安装(附资源)
  17. 自学编程,他从阿里校招生到高级技术专家
  18. 加糖加冰加牛奶——装饰模式
  19. C# Math.Round小数点后保留两位小数,四舍五入的函数及使用方法
  20. 【树莓派不吃灰】基础篇① 半小时搭建树莓派3B可运行环境(不需要显示器,不需要网线)

热门文章

  1. 想转行,但不知道自己要做什么工作比较好?
  2. AI的图像处理技术---学习分享帖
  3. 使用DrawerLayout实现侧拉菜单
  4. python panda 库箱线图_Python数据可视化:箱线图多种库画法
  5. (八)用Matplotlib画曲线图
  6. 计算机快捷键图片桌面版,练习电脑截图快捷键如何设置
  7. 如何使用python把json文件转换为csv文件
  8. 利用 Python 手把手带上实现冒泡排序
  9. SQL查询(模糊查询,连接查询,多表查询)
  10. 速领电商:抖音有哪些风格