分类:
来自:http://www.52pojie.cn/thread-264674-2-1.html
木马文件加固了 手机短信监控然后后台拦截直接发给作者,然后作者在线提交请求。达到他的目的。 一个钓鱼木马,天下没有免费的午餐,贪小便宜吃大亏这道理我想你现在又更加明白了 我可以告诉你这个木马的作者的IP服务器是http://112.124.72.119:8088用了阿里云的服务器。-------------------------------------- 用的是梆梆盒子本地化App保护服务 digest证书协议 com.cmcc.lock\assets\bangcleplugin\dgc这个文件是比较关键的一个配置文件 /*内容如下 [Asm] 纯文本查看 复制代码
com.cmcc.lock/AndroidManifest.xml 1. AndroidManifest.xml分析 [Asm] 纯文本查看 复制代码
大量危险权限,包括了读取电话信息,访问网络,接发短信(估计也是控制端的一种方式),安装程序,开机启动 [Asm] 纯文本查看 复制代码
短信监控,估计后面代码中会利用sms来做控制命令 可以看到这个程序请求了许多权限,其中包括了开机启动,访问网络,读取联系人信息短信,安装等多个危险的权限。其中com.cmcc.lock启动线程,下面分析。 [Asm] 纯文本查看 复制代码
收集你的信息然后发送请求到服务器,通过返回来得到控制命令(当然这些信息你是自己输入进去的。) 最后启动了MainService。而MainService主要负责assets的程序控制,是核心部分。 [Asm] 纯文本查看 复制代码
宽度布满整个屏幕,高度布满整个屏幕 代码颜色还是黑色。。 [Asm] 纯文本查看 复制代码
屏幕效果的代码 一入一出 闪闪闪, android_providers项目布局文件 activity_main1.xml [Asm] 纯文本查看 复制代码
[Asm] 纯文本查看 复制代码
广播发送与接收 然后在AndroidManifestxml 中添加 发送短信的权限 <usespermission android:name="androidpermissionSEND_SMS"/> 接下来就是SmsActivity 中 主要代码 的实现 其功能 // 声明控件对象 [Asm] 纯文本查看 复制代码
//设置显示视图 //获取按钮组件 //获取输入框组件 [Asm] 纯文本查看 复制代码
//注册按钮事件 [Asm] 纯文本查看 复制代码
[Asm] 纯文本查看 复制代码
钱已到别人的口袋了! 最后总结 一款短信僵尸病毒。也可以说是钓鱼木马,利用digest证书协议在服务器和客户端(也就是你手机)实现互相提交请求。 客户端先发请求(不知道要不要认证,头里不包含任何特殊信息)服务器发一个401返回,你要响应头的信息你自己抓包看。 然后客户端认证,发送一个请求头。你要看发送的请求头信息你自己抓包,通过firebug可以查看请求头, 这款病毒木马功能上还是比较齐全的,有点广告功能,更新下载,窃取指定短信,窃取联系人信息,短信盗用发送。采用digest证书协议,http post通信控制,数据交互采用xml,从控制者和被感染主机之间所形成的一个可一对多控制的网络。可进行大量涉及支付的恶意操作, 动态的一些分析就不做了。不过避免用户起疑,目前的手机病毒大多采取了比较谨慎的做法,每次进行的支付都是小额的,基本上很少产生高额账单,这样受感染用户也不会轻易发现,你一下丟了2W 也确实够衰的。建议你可以报警。查一查你的钱流失的方向。这样的哑巴亏不能吃! |
|