在Android平台上发现新的恶意程序伪装成杀毒软件挟持设备
Android平台恶意程序:不支付$100隐私就泄漏】6月25日消息,安全公司赛门铁克发布报告,在Android平台上发现新的恶意程序伪装成杀毒软件挟持设备,消费者支付$100才能让设备正常运作。这些恶意程序抓住消费者寻求安全心态,误导消费者删除虚假或不存在木马恶意程序,进而控制整台设备来威胁机主。
另外这个软件不是通过Google play发布的,因此大家要谨慎选择来源选型。。不要安装未知来源,或者从正规电子商城下载啊!
软件入口,智能终端安全的最本质!!
其实以前就有这样的样本,逼着用户非得捐赠的。。。。比如下面的代码:
public boolean onKeyDown(int keyCode, KeyEvent event) {
return true;
}
protected void onDestroy() {
super.onDestroy();
startService(new Intent(getApplicationContext(), RestartService.class));
}
public void onCreate() {
super.onCreate();
startActivity(new Intent(getApplicationContext(), MaliciousActivity.class)
.addFlags(Intent.FLAG_ACTIVITY_NEW_TASK));
}
上述代码仅供说明,切勿模拟实战。。。。
下面是这个勒索软件的界面:
把自己打扮成圣斗士了,一下子提示这么多危险,然后索要保护费。。。
Package name: com.android.defender.androiddefender
安装完的桌面图标是:
申请的权限:尼玛真多啊
- Access location information, such as Cell-ID or WiFi.
- Access location information, such as GPS information.
- Access information about networks.
- Access information about the WiFi state.
- Change network connectivity state.
- Change Wi-Fi connectivity state.
- Allows applications to disable the keyguard. 允许程序禁用键盘锁
- (Expand or collapse the status bar.
- Access to the list of accounts in the Accounts Service.
- Open network connections.
- Ends background processes. 结束进程
- Read user's contacts data.
- Check the phone's current state.
- Read SMS messages on the device.
- Start once the device has finished booting. 自启动
- Open windows.
- Make the phone vibrate.
- Prevent processor from sleeping or screen from dimming.
- Create new contact data.
- Write to external storage devices.
- Create new SMS messages.
- Install a shortcut
还激活了设备管理。。。
删除这些目录的apk。。这是防止下载杀毒软件吗?
- [EXTERNAL STORAGE MEDIA]/Download
- /mnt/external_sd/Download
- /mnt/extSdCard/Download
创建SQLite 数据库: droidbackup.db ,窃取系统短信。
设备锁定时弹出这个界面。。。伪道士!!!
把其他的兄弟进程都干掉!
- com.rechild.advancedtaskkiller
- com.estrongs.android.pop
- com.metago.astro
- com.avast.android.mobilesecurity
- com.estrongs.android.taskmanager
- com.gau.go.launcherex.gowidget.taskmanagerex
- com.gau.go.launcherex
- com.rechild.advancedtaskkillerpro
- mobi.infolife.taskmanager
- com.rechild.advancedtaskkillerfroyo
- com.netqin.aotkiller
- com.arron.taskManagerFree
- com.rhythm.hexise.task
然后。。。尼玛,楼主中剧毒了,全世界最流行的都中了!
开始要钱了!!!
还是打折价格。。
卸载很困难,阻止别的应用启动,这个以前的恶意软件就有。这是以前一个软件的代码!
.method public static b(Landroid/content/Context;)Ljava/lang/String;
.locals 4
const/4 v2, 0x0
//the encrypted regular expression to match the package name of security software
//(^com\.qihoo360\.mobilesafe$)|(^com\.tencent\.qqpimsecure$)|(^com\.lbe\.security$)
const-string v0, "ZkBw8CLr9ek1HtMhfN7YKvBg8CF18t3N7xzRFvRAZkBw8CLr9eiR8I0R8eir9eksrtRgrC3wu
KFRFvRAZkBw8CLr9IsWz3YOrC3wuKF1uoDDZl__"
//decrypt this string
invoke-static v0, Lcom/sec/android/providers/drm/However;->d(Ljava/lang/String;)Ljava/lang/String;
move-result-object v0
invoke-virtual p0, Landroid/content/Context;->getPackageManager()Landroid/content/pm/PackageManager;
move-result-object v1
invoke-virtual v1, v2, Landroid/content/pm/PackageManager;->getInstalledPackages(I)Ljava/util/List;
move-result-object v1
:goto_0
invoke-interface v1, Ljava/util/List;->size()I
move-result v3
//traverse the list of installed packages.
if-ge v2, v3, :cond_1
invoke-interface v1, v2, Ljava/util/List;->get(I)Ljava/lang/Object;
move-result-object p0
check-cast p0, Landroid/content/pm/PackageInfo;
iget-object v3, p0, Landroid/content/pm/PackageInfo;->packageName:Ljava/lang/String;
invoke-static v3, v0, Lcom/sec/android/providers/drm/However;->a
(Ljava/lang/String;Ljava/lang/String;)Ljava/lang/String;
move-result-object v3
if-eqz v3, :cond_0
iget-object v0, p0, Landroid/content/pm/PackageInfo;->packageName:Ljava/lang/String;
:goto_1
//find the security software. return its package name.
return-object v0
:cond_0
//otherwise, check next package.
add-int/lit8 v2, v2, 0x1
goto :goto_0
:cond_1
const/4 v0, 0x0
goto :goto_1
.end method
甚至修改了系统设置,连factory data reset 都不可以。后两者等我的源代码分析。
在Android平台上发现新的恶意程序伪装成杀毒软件挟持设备相关推荐
- android dagger2官网,Dagger2在Android平台上的新魔法
0. 前言 上一篇文章 Dagger2在Android平台上的新姿势,主要介绍了Dagger2在Android平台上的更加简洁,更加符合依赖注入思想的新用法.按照里面介绍的步骤,我们可以一步步的实现, ...
- MVP在Android平台上的应用
2019独角兽企业重金招聘Python工程师标准>>> MVP在Android平台上的应用 原文链接 : Introduction to Model-View-Presenter o ...
- 99% 的新移动恶意程序是针对 Android
安全公司 F-Secure的2014年Q1报告(PDF)显示,新发现的移动恶意程序绝大多数是针对Google 的开源操作系统Android.这很大程度上是因为Android的市场统治地位,以及版本碎片 ...
- Freeline - Android平台上的秒级编译方案
Freeline 技术揭秘 Freeline是什么? Freeline是蚂蚁金服旗下一站式理财平台蚂蚁聚宝团队15年10月在Android平台上的量身定做的一个基于动态替换的编译方案,5月阿里集团内部 ...
- 响应式编程之二:RxJava概述:在Android平台上开发详解
RxJava 到底是什么 RxJava 好在哪 API 介绍和原理简析 1. 概念:扩展的观察者模式 观察者模式 RxJava 的观察者模式 2. 基本实现 1) 创建 Observer 2) 创建 ...
- cocos2d js调用java_【cocos2d-js官方文档】二十四、如何在android平台上使用js直接调用Java方法...
在cocos2d-js 3.0beta中加入了一个新特性,在android平台上我们可以通过反射直接在js中调用java的静态方法.它的使用方法很简单: var o = jsb.reflection. ...
- (转) Android平台上关于IM的实践总结
前言 IM通信在互联网发展到现在已经是码农的世界里人尽皆知的技术,特别在当下移动互联网迅猛发展的时代这种技术的开发也更加火热,其中老牌的代表作就有QQ和MSN,和最近新崛起的微信,默默,易信,来往等眼 ...
- 下载spotify音乐_如何在Spotify上发现新音乐
下载spotify音乐 One of Spotify's most powerful features is its recommendation system, which allows you t ...
- Android平台上集成海康SDK(二)
Android平台上集成海康SDK 以上是我之前写的一篇Android平台上集成海康SDK的文章,其中对于Android平台上集成海康SDK.基于海康SDK进行二次开发基本上进行了详细地介绍. 这篇文 ...
最新文章
- 使用Python批量删除windows下特定目录的N天前的旧文件实战:Windows下批量删除旧文件、清除缓存文件、解救C盘、拒绝C盘爆炸
- 响应式Spring Cloud初探
- shell 实现ip字符串与整形互转
- 删除jar包中的指定文件
- docker容器之RabbitMQ
- 顺序表基本操作归纳整理
- 登录业务的演变、单点登录(SSO)的三种解决方案
- 使用SurfaceView完成地图无缝拼接
- word流程图怎么做虚线框_word虚线框怎么打 word中目录虚线怎么打?
- 电商API接口如何使用(教你获取数据)
- 卸载python2.7_98%的人这样卸载软件,真的卸载干净了吗?这才是正确的卸载方式...
- java设置excel标题栏_Java EasyExcel写入Excel中复杂头(head)表中的标题的方法及示例代码...
- 研发高频软件,工具,网站,体验飞一般的感觉。
- oracle第三章、第四章作业
- Mybatis的_parameter使用
- linux新手入门及安装全攻略(转载)
- 请问我这表该如何遍历呢?
- 自荐书中专生计算机应用,中专生求职自荐书
- 用C语言写的学生管理系统,C语言实现简单的学生成绩管理系统
- java源码系列:HashMap底层存储原理详解——4、技术本质-原理过程-算法-取模具体解决什么问题
热门文章
- java根据表名取出字MySQL_mysql取得数据库所有表名和字段注释_MySQL
- html5 PHP 分片上传,H5分片上传含前端JS和后端处理(thinkphp)
- mimo-ofdm无线通信技术及matlab实现_无线通信模块有哪些?它们有什么区别?
- 软件测试面试,秋招你准备好了吗?(内附答案)
- session作用域_看完这篇Bean的作用域与生命周期,问到面试官不敢问-乐字节java...
- 剑指offer面试题[19]-二叉树的镜像
- Python是最好的编程语言,Locust是最好的压测工具,不服来辩!
- 数据库里的小知识❤️
- netsh命令恢复网络_Linux TC模拟网络延迟、丢包、乱序
- python 自动登录网站_python实现网站用户名密码自动登录功能