【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
来源:互联网 发布:中国联合网络通信宽带 编辑:程序博客网 时间:2024/05/18 00:10
本文章由Jack_Jia编写,转载请注明出处。
文章链接:http://blog.csdn.net/jiazhijun/article/details/11935911
作者:Jack_Jia 邮箱: 309zhijun@163.com
近期百度安全实验室发现一款“UkyadPay“新病毒,该病毒目前已感染快播、超级小白点、萝莉保卫战等大批流行应用。该病毒启动后,后台偷偷访问远端服务器获取指令,并根据服务器端指令执行如下恶意行为:
1、后台通过cmwap访问收费视频,并自动完成扣费流程。(该病毒仅针对中国移动用户吸费)
2、后台自动化点击访问daoyoudao和宜搜广告联盟广告,自动下载应用。 诱骗广告平台获取推广费用。 消耗用户大量的数据流量。
从恶意行为中可以看出,恶意软件开发者获利手段有以下两种:SP分成和广告联盟推广分成。
下面对该病毒样本进行简单分析:
1、首先该病毒在AndroidManifest.xml文件注册系统频发广播,以便恶意组件能够顺利运行。
2、恶意代码树结构:
3、恶意组件运行机制:
经过对该病毒样本代码的逆向分析,该病毒的运行原理也基本浮出水面,下图为恶意软件注册Android组件及之间调用关系。
以下是关键恶意代码截图:
(1)自动化完成点播收费视频。
(2)自动化访问Daoyoudao广告,下载推广应用。
(3)自动化访问“宜搜”广告,并模拟点击。
该病毒为了扣费不引起用户和移动运营商的注意。对每天和每月都有最大扣费次数的限制。达到上限则不再促发扣费逻辑。
- 【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
- 【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
- 【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
- 【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
- 【Android病毒分析报告】 - 新病毒FakeUmg “假面友盟”
- 【Android病毒分析报告】 - CatchSpam
- 【Android病毒分析报告】 - Extension
- 【Android病毒分析报告】 - Claco
- 【Android病毒分析报告】--FakeInstaller
- 【Android病毒分析报告】 - AppBotSMS
- 【Android病毒分析报告】 - FakeLookout
- 【Android病毒分析报告】 - Chuli
- 【Android病毒分析报告】 - BadNews
- 【Android病毒分析报告】 - Obad
- 【Android病毒分析报告】 - Usbcleaver
- 【Android病毒分析报告】 - “支付宝大盗”
- Android 病毒分析报告与技巧
- “磁碟机”病毒分析报告
- 自定义拦截器
- 关于特殊二叉树的一些定义
- Jquery获取select的值
- 关于servlet下载-ClientAbortException: java.io.IOException
- struts2文件上传(使用struts2自带上传方式实现单个文件上传)
- 【Android病毒分析报告】 - Andorid新病毒“UkyadPay”
- Ext写的一个折线图
- 【热门主题:NBA球星争锋相对主题】
- java中方法drawImage()的参数详细解释
- Python操作mongodb的group by操作(pymongo实现)
- oracle正则判断是否为邮箱格式字段
- span的赋值与读值
- 鼠鼠百科——虚拟化
- HP450安装WIN8和Ubuntu 13.10双系统