Android锁屏勒索病毒分析(1)BWM在线

1.样本概况

1.1 基本信息
样本名称:
刷赞.
所属家族:
锁屏勒索病毒(a.rogue.SimpleLocker.a)
MD5值:
7626090b69cd1e2e5671a022712808eb
包名:
com.binge.mohe
入口:
MainActivity
最低运行环境:
Android 2.2X
敏感权限:
开机启动
显示系统警报窗口
1.2 测试环境及工具
•Android Studio
•Android Killer
•JEB
•夜神模拟器

2.行为分析

2.1 主要行为
启动服务
添加悬浮系统警报窗口(锁屏)
Toast->makeText弹出提示
2.1.1 恶意程序对用户造成的危害(图)
锁屏,如下图
这里写图片描述
2.1.2 恶意程序在Androidmanifest.xml中注册的恶意组件
获取的权限
这里写图片描述
注册的组件
这里写图片描述
2.2恶意代码分析
首先进入入口类MainActivity,发现首先启动了一个Activity,其中把参数com.binge.mohe.binge传了过去。
这里写图片描述
binge类中,创建了用来锁屏的悬浮窗
这里写图片描述
设置了锁屏密码
这里写图片描述
2.3 加固分析
没有加固

3.解决方案

3.1 提取病毒的特征,利用杀毒软件查杀
特征码字符串:
\u658c\u54e5qq3228664960
//斌哥qq3228664960
手工查杀步骤
输入锁屏密码:斌哥qq3228664960
卸载这个app文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值