一個簡單的監控木馬分析


很老的一個樣本,簡單的分析下練手
樣本地址:
鏈接:http://pan.baidu.com/s/1hrEO212 密碼:j2ul

一.樣本概述
樣本主要行為:


該樣本主要是竊取目標用戶的短信,聯系人,手機相關信息的App程序

程序安裝后偽裝成移動客戶端


運行后需要激活設備管理器,防止被設備管理器刪除



二.詳細分析流程
1. 程序啟動


2. 激活設備管理器

在低版本Android系統(小於4.0.3)激活設備管理器后會導致App通過設備管理無法刪除



2. 解密配置信息
通過des解密后寫配置信息
key為staker
還原后代碼如下:

會生成一個明文的配置文件:

該程序的主要功能就是配置文件的所描述的信息


3.發送軟件安裝成功的短信到遠程手機號
發送短信內容:
"軟件安裝完畢\n識別碼:868331018161094\n型號:HUAWEI U9508 \n手機:Huawei \n系統版本:4.1.1" 至 13482173247 發送短信內容 "62147483647" 
至 13482173247

4. 啟動的郵件任務會發送用戶的敏感信息到指定郵箱
用戶的敏感信息包括:
          短信
         聯系人
發送的目標郵箱就是上面解密的郵箱

遍歷所有短信:


獲取所有聯系人


發送所有短信息到指定郵箱


發送聯系人



5.   設置情景模式為靜音
4.1版本以及以后已棄用setVibrateSetting



6. 開機啟動后立即啟動服務




7. 當收到的短信是自己的號碼,則操作配置信息和相關的數據庫操作


短信操作和之前的操作類似

數據庫相關信息如下(這是他自己建的一個數據庫):
創建數據庫
CREATE  TABLE IF NOT EXISTS intercept_person( 
        \'id\' INTEGER PRIMARY KEY AUTOINCREMENT, 
        \'modified_time\' DATETIME DEFAULT (null), 
        \'created_time\' DATETIME, 
        \'number\' VARCHAR(40), 
        \'name\' VARCHAR(40))" 

數據庫路徑:
/data/data/com.phone.stop/databases/phone_database  


病毒分析的一般流程:
1. 使用行為監控軟件進行大致行為監控
        文件操作
         網絡操作
         數據庫
         .....
         針對不同平台的特點有針對性的進行監控

和Android相關的一些行為監控工具
zjdriod
Inspeckage  基於xpose

在線文件監控網站
火眼(金山)

哈勃(騰訊)

文件B超(瀚海源,阿里巴巴)

VirusBook

joesandbox

病毒在線掃描網站

2.動靜態結合對樣本分析
     根據上面的監控流程,有針對性的對病毒樣本進行分析
 
    主要確定樣本的危害性
     最終給出查殺方案
 
       






免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM