本文章由Jack_Jia编写,转载请注明出处。
文章链接: http://blog.csdn.net/jiazhijun/article/details/8646456
作者:Jack_Jia 邮箱: 309zhijun@163.com
文章链接: http://blog.csdn.net/jiazhijun/article/details/8646456
作者:Jack_Jia 邮箱: 309zhijun@163.com
一、病毒样本基本信息
Md5:4d3164903ba2a8e327f51eeaddc28722
Package:com.android.system
二、病毒代码分析
1、查看AndroidMainfest.xml文件。
通过配置文件可以看出,该程序有以下三种启动方式:
接收到新短息、设备启动和程序列表启动
2、代码分析流程
代码树结构如下:
经过对程序进入点的分析,恶意代码工作流程如下:
1、.BotAppActivity 和 .BootReceiver 组件完成 .AndroidService服务启动
2、.AndroidService服务注册Alarm,定时启动.ServiceController 广播接收器
3、
.ServiceController定时启动后,读取配置信息特定短信到特定号码
新建CheckTask进程请求服务器获取发送短信指令,返回信息包括发送短信内容、发送短信目标地址和发送时间
保存返回发送短信指令到SharedPreferences
4、.SmsReceiver短信接收器根据配置文件拦截指定短信