利用手机短信进行的入侵

木马利用短信感觉受害者通信录中好友.利用"看你做的好事","看你做的龌龊事"等语句诱导用户安装.

利用手机短信进行的入侵

文章插图
 
开始分析木马,首先查看其Manifest文件.从其申请短信/联系/联网的权限来看已经可以基本确认这是一款短信拦截马,貌似没啥新意不过可以从中发现一些以前没有的细节.感觉这个木马还是挺用心的 。
首先是installLocation属性的设置.
Android:installLocation="internalOnly"设置这个属性的目的是不让木马 App 被安装到 sdcard 中.因为如果 app 被安装 sdcard 中而非手机内置存储的话会失去以下特性导致木马的功能不健全
  • 系统会在加载外部存储介质之前发送ACTION_BOOT_COMPLETED广播,所以程序将不能接受开机广播 (无法开机启动)
  • DeviceAdminReceiver失效 (无法激活设备管理器防止卸载)
  • Service无法正常工作,会被 kill 且无法 restart (无法在后台持续运行)
  • Alarm Service 闹钟服务将被取消 (减少一个入口点)
第二个有意思的点 excludeFromRecents 是在 activity 标签中设置的.
【利用手机短信进行的入侵】android:excludeFromRecents="false"这样设置的目的是不让木马 app 现在在最近程序列表中减少被普通用户发现的概率.类似处理还有将此 Activity 在代码中 disable
利用手机短信进行的入侵

文章插图
 
第三个特点是随机字符串包名
package="tjkxyfmjhvdg.oprbrvvgeevv.uxqjjuqxympd"要抓取几个样本后发现,包名是随机的字符串,但是代码特助以及签名都是一样的.应该是通过程序自动生成的,猜测目的是躲避一些杀软.


    推荐阅读