来自 网络 2021-05-03 03:13 的文章

网站防护_ddos攻击防御_无限

网站防护_ddos攻击防御_无限

Android恶意软件MouaBad.P剖析在Zscaler的每日移动恶意软件扫描中,我们发现了一个Android Mouabad.p的样本,让我们看看里面有什么。应用程序静态信息:包名称=com.android.service版本名=1.00.11 SDK版本:7大小:40 kb权限:android.permission.INTERNETandroid.permission.ACCESS_网络状态android.permission.READ_PHONE_状态android.permission.SET_墙纸 android.permission.WRITE_外部存储android.permission.MOUNT_卸载_文件系统android.permission.RECEIVE\u短信android.permission.SEND_短信android.permission.RECEIVE_WAP_推送android.permission.READ_PHONE_状态android.permission.WRITE\u APN\u设置android.permission.RECEIVE_BOOT_已完成android.permission.WAKE\u锁 android.permission.DEVICE_电源android.permission.SEND_短信 android.permission.WRITE\u APN\u设置 android.permission.CHANGE_网络状态 android.permission.READ嫒短信息 android.permission.READ泳联系人 android.permission.WRITE泳联系人 android.permission.CALL帴PHONE android.permission.INTERNE  android.permission.MODIFY_PHONE_状态使用的功能:android.hardware.电话android.hardware.触摸屏服务:com.android.service.信息服务 com.android.service.ListenService接收器:com.android.receiver公司.插头屏幕接收器com.android.receiver公司.插头锁接收器com.android.receiver公司.引导接收器com.android.receiver公司.ScreenReceiver虚拟总体扫描:https://www.virustotal.com/en/file/1b47265eab3752a7d64a64f570e166a2114e41f559fa468547e6fa917cf64256/analysis/现在让我们来剖析一下代码。此应用程序正在使用如代码和静态分析中所示的电话服务。你可以看到高级电话号码的使用。在这个特定的屏幕截图中,启用ddos攻击防御什么意思,宝塔能防御cc攻击,您可以看到一些函数正在使用电话服务拨打高级号码,以便产生收入,因为这些号码将被攻击者控制,并且每次拨打电话都会获得少量报酬。在这里您可以看到应用程序正在收集SIM卡信息。此应用程序还将检查移动数据和WIFI网络状态,以确定Internet连接是否可用。该代码包括一个硬编码的高级电话号码列表,这些号码都位于中国境内。在这个屏幕截图中,你可以清楚地看到应用程序还可以监视屏幕和键盘的状态(开/关)。这个屏幕截图清楚地表明,应用程序试图向代码中先前看到的保险费率号码发送短信。强迫Android应用程序向攻击者控制的高级电话号码发起呼叫是一种常见的创收方案,尤其是在第三方Android应用程序商店中分发的Android应用程序中。在这里您可以看到各种可疑的函数名,如call、dial、disableDataConnectivity、get call location等。这些函数表明应用程序也在试图监视其他电话呼叫。函数getCallstate,endCall,Call,CancleMissedCallNotification说明应用程序试图控制电话呼叫服务。应用程序自动安装。安装后,不会看到此应用程序的图标。在前面的屏幕截图中还显示了一个事实,即应用程序在触发其恶意活动之前会等待屏幕和键盘保护事件。它可以在没有用户干预的情况下完成所有的活动,nginx防御cc策略,这使得恶意软件在主屏幕上没有可疑图标的情况下正常工作,而这正是恶意软件作者用来逃避其存在于设备所有者面前的技术之一。从上面的截图中,您可以看到应用程序正在使用XML侦听器服务,高防御ddos系统,而且,在第二个屏幕截图中,ddos防御nginx,您可以看到应用程序正在尝试通过组合各种字符串来创建URL。这很可能是发送到主服务器的命令和控制(C&C)通信。参数&imei表示收集手机的imei号码以跟踪设备。总之,这个恶意软件会通过无声地强迫手机启动费率短信计费来骗取受害者的收入。该应用程序可以让作者控制监视或控制电话呼叫。参考文献:https://blog.lookout.com/mouabadp-pocket-dialling-for-profit/ Zscaler_媒体_中心2_博客_发布_1-R1