压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

剖析Smack技術遠控木馬

AVL移動安全團隊近期發現一種基于XMPP Smack Openfire開發的Android間諜軟件。該惡意軟件有如下行為特點: 1 根據遠程客戶端發送的指令上傳用戶的聯系人信息、短信、通話記錄、GPS位置信息、日期; 2 隱藏自身圖標; 3 攔截指定短信。

Smack是一個開源的XMPP(jabber)客戶端連接庫,具有發送/接受消息、監視客戶端當前所處的狀態等眾多功能的API。該惡意軟件使用Smack技術時,首先利用XMPP SERVER建立連接,之后使用預置用戶名和密碼進行登錄,登錄成功便創建對象和其他用戶進行交流,主要使用xml格式傳輸。

詳細分析:

程序運行后,受控端首先會自動登錄,登錄成功后會訪問網絡。與主控端建立網絡連接后,受控端會根據指令執行竊取隱私等惡意操作。簡要流程如下圖所示。

20150327100710430

程序在啟動后,會先獲取賬號密碼:

20150327100730874

該數據存在xml文件中。

20150327100742830

之后便開始聯網登錄操作:

20150327100755905

根據返回的數據能進行隱藏圖標操作:

20150327100810890

程序會通過主控端的遠程指令進行多項敏感操作,包括上傳文件、上傳短信、聯系人、錄音、位置等信息。相關代碼如下圖所示:

20150327100830427

需要說明的是:程序先將獲取到的數據保存到本地文件夾中,然后統一上傳。上傳網址如下圖所示:

20150327100909140

以下是靜態分析得出的網址。

20150327100927434

總結

經過安全研究人員分析,該惡意樣本會泄露用戶的重要隱私信息,可能會給用戶造成嚴重經濟損失。

文章來源:FreeBuf黑客與極客(FreeBuf.COM)

上一篇:從零開始學Android應用安全測試(Part2)

下一篇:谷歌正為Gmail開發PGP端到端加密技術