201310-安卓收集用户信息样本分析-willj[4st TeAm]
报告更新日期: 2013-10-14
样本发现日期: 2013-01-22
样本类型: Android
样本文件大小/被感染文件变化长度: 1.15 MB (1,209,713 字节)
样本文件MD5 校验值: 001769fd059d829a568b4196f07c6df9
壳信息:无
可能受到威胁的系统: Android OS
已知检测名称: Win32.Backdoor.Ginmaster.x
作者:willJ
简介
该样本为伪装成Android游戏盗取用户信息,病毒推广APP的木马。
详细分析/功能介绍
权限如下:
创建快捷方式 com.android.launcher.permission.INSTALL_SHORTCUT
获取有关当前或最近运行的任务信息 android.permission.GET_TASKS
获取粗略的位置(通过wifi 基站) android.permission.ACCESS_COARSE_LOCATION
读取wifi网络状态 android.permission.ACCESS_WIFI_STATE
读取系统日志 android.permission.READ_LOGS
显示系统窗口 android.permission.SYSTEM_ALERT_WINDOW
读取网络状态(2G或3G) android.permission.ACCESS_NETWORK_STATE
连接网络(2G或3G) android.permission.INTERNET
写外部存储器(如:SD卡) android.permission.WRITE_EXTERNAL_STORAGE
读取电话状态 android.permission.READ_PHONE_STATE
允许设备震动 android.permission.VIBRATE
相关服务器信息分析
入口:
1. 获取手机基本信息
获取已经安装的APP
获取手机IMEI
获取手机IMSI
获取系统LOG
获取IP地址
2. 下载推广APP
通过云端配置下载推广APP
3. 推送广告
4. 上传用户信息
5. 屏幕关闭启动服务
APP运行截图
对于简单的Android的样本分析可以使用APKtool与dex2jar进行反编译,基本可以看到类似java的源码,如果有些部分做了保护或者NDK编译,加载额so文件,那就得看arm汇编了,今天这个样本比较简单,如果有失误的地方还请多多指教。
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。