文章链接: http://blog.youkuaiyun.com/jiazhijun/article/details/8623275
作者:Jack_Jia 邮箱: 309zhijun@163.com



当设备启动后com.android.damon.core.boot.OnBootReceiver组件代码将被调用,该组件代码如下:

当接收到新短信时com.android.damon.core.boot.OnSMSReceiver组件代码将被调用,该组件代码如下:

通过以上两个组件的代码可以看出该病毒代码使用了AspectJ框架开发,如果需要读懂该代码就必须对AspectJ框架有所了解。这里不在对AspectJ框架做进一步的扩展讨论。
恶意代码将在运行时下载以下两个文件:
(1)release.xml
AspectJ框架需要在运行时读取该配置文件创建相应对象。该文件的部分内容如下:


(2)Extension-v1.6.apk
该文件经过DES加密算法加密。恶意代码将在运行时通过Loader.java类解密该文件,并在运行时通过DexClassLoader动态加载该文件中的代码。DES密钥信息存储在libCoreNative.so文件中。该文件解密后的代码结构如下:
