【安卓病毒分析报告】FakeBank-盗取韩国银行信息的手机病毒

本文详细分析了一款名为FakeBank的恶意软件的行为特征和技术手段,包括设备管理器激活、联系人截取、短信拦截等功能,并介绍了其如何伪装成韩国银行应用进行传播。

                                               FakeBank



文件信息



病毒恶意行为


该病毒运行后弹出设备管理器激活界面,图标隐藏,电话薄联系人列表截取,SMS发送及收件箱所有信息拦截,干扰通话,下载恶性伪装韩国银行软件,利用漏洞设备管理器激活页面里不显示恶性程序而导致用户卸载不了软件等行为。



运行界面




IP地址显示为日本




详细分析


恶性样本运行2秒后弹出设备管理器激活界面,8秒过后把自己图标隐藏。



手机BOOT以后会执行以下服务,ProcessRemoteCmdService.class,ClientService.class,SmsService.class, Contac tsService.class, CallService.class另外还有恶性软件终止运行后会自启动服务恶性功能



利用sendSmsBySmsList函数phoneList和smsContent发送到服务器。



来电拦截及通话记录删除代码



客户端2分钟一次query_intercept,5分钟一次反复的监视update_state.



删除手机里安装的正常韩国银行软件



韩国银行介绍



正常韩国银行软件删除以后利用bankHijack()函数在指定的地址里下载伪装韩国银行图标的恶性样本及安装



手机联系人信息拦截代码



用户收件箱及接收的短信全部发送到指定服务器



上传到服务器的其他敏感信息有 用户信息,手机信息,通话内容信息,录音信息等。



配置文件信息里能看到设备管理器激活设置时receiver里没有Action.因此设备管理器激活以后设备管理器设置里不显示此样本激活信息而取消不了也卸载不了样本。只能用工具卸载或者初始化设备。



基于径向基函数神经网络RBFNN的自适应滑模控制学习(Matlab代码实现)内容概要:本文介绍了基于径向基函数神经网络(RBFNN)的自适应滑模控制方法,并提供了相应的Matlab代码实现。该方法结合了RBF神经网络的非线性逼近能力和滑模控制的强鲁棒性,用于解决复杂系统的控制问题,尤其适用于存在不确定性和外部干扰的动态系统。文中详细阐述了控制算法的设计思路、RBFNN的结构与权重更新机制、滑模面的构建以及自适应律的推导过程,并通过Matlab仿真验证了所提方法的有效性和稳定性。此外,文档还列举了大量相关的科研方向和技术应用,涵盖智能优化算法、机器学习、电力系统、路径规划等多个领域,展示了该技术的广泛应用前景。; 适合人群:具备一定自动控制理论基础和Matlab编程能力的研究生、科研人员及工程技术人员,特别是从事智能控制、非线性系统控制及相关领域的研究人员; 使用场景及目标:①学习和掌握RBF神经网络与滑模控制相结合的自适应控制策略设计方法;②应用于电机控制、机器人轨迹跟踪、电力电子系统等存在模型不确定性或外界扰动的实际控制系统中,提升控制精度与鲁棒性; 阅读建议:建议读者结合提供的Matlab代码进行仿真实践,深入理解算法实现细节,同时可参考文中提及的相关技术方向拓展研究思路,注重理论分析与仿真验证相结合。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值