Android锁屏勒索病毒分析(3)刷赞

1.样本概况

1.1 基本信息

样本名称:

刷赞.

所属家族:

锁屏勒索病毒(a.rogue.SimpleLocker.a)

MD5值:

7626090b69cd1e2e5671a022712808eb

包名:

com.binge.mohe

入口:

MainActivity

最低运行环境:

Android2.2X

敏感权限:

开机启动

显示系统警报窗口

1.2测试环境及工具

•AndroidStudio

•AndroidKiller

•JEB

•夜神模拟器

2.行为分析

2.1 主要行为

启动服务 

添加悬浮系统警报窗口(锁屏)

Toast->makeText弹出提示

2.1.1恶意程序对用户造成的危害(图)

锁屏,如下图

 

2.1.2恶意程序在Androidmanifest.xml中注册的恶意组件

获取的权限

注册的组件

2.2恶意代码分析

首先进入入口类MainActivity,发现首先启动了一个Activity,其中把参数com.binge.mohe.binge传了过去。

binge类中,创建了用来锁屏的悬浮窗

 

设置了锁屏密码

 

2.3加固分析

 没有加固

3.解决方案(或总结)

3.1提取病毒的特征,利用杀毒软件查杀

特征码字符串:

\u658c\u54e5qq3228664960

 //斌哥qq3228664960

手工查杀步骤

输入锁屏密码:斌哥qq3228664960

卸载这个app文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值