病毒分析
Omni-Space
专注Android, Mobile Security and AI
展开
-
Android逆向与病毒分析
本文由同程旅游安全团队对内移动安全培训的PPT整理而来,面向对象为对移动安全感兴趣的研发同事,所以讲的有些宽泛。介绍了入门Android逆向需要掌握的一些知识点, 通过简单的几个案例讲解Android app常用的分析和破解手段, 讲解Android上常见的反调试和对抗逆向的手段,并通过修改系统源码来实现反反调试。 介绍一下常见的病毒特征和预防手段, 最后讲解一些关于Android SubSt转载 2017-01-19 02:59:10 · 2203 阅读 · 0 评论 -
Android平台挖矿木马研究报告
摘 要手机挖矿木马就是在用户不知情的情况下利用其手机的计算能力来为攻击者获取电子加密货币的应用程序。电子加密货币是一种匿名性的虚拟货币,由于不受政府控制、相对匿名、难以追踪的特性,电子加密货币常被用来进行非法交易,也成为犯罪工具、或隐匿犯罪所得的工具。2014年3月首个Android平台挖矿木马被曝光。从2013年开始至2018年1月,360烽火实验室共捕获Android平台挖矿木马1200...转载 2018-03-24 12:29:54 · 1661 阅读 · 0 评论 -
2017年Android恶意软件专题报告
摘 要2017年全年,360互联网安全中心累计截获Android平台新增恶意软件样本757.3万个,平均每天新增2.1万。全年相比2016年(1403.3万)下降46.0%,从2015年来看,新增恶意软件呈现总体下降趋势。2017全年,从手机用户感染恶意软件情况看,360互联网安全中心累计监测到Android用户感染恶意软件2.14亿,相比2016年2.53亿人次下降15.4%,平均每天恶意...转载 2018-03-24 12:28:34 · 6301 阅读 · 0 评论 -
Android恶意软件偷取Uber凭证
近期,一种新的Android恶意软件变种Android.Fakeapp被研究人员所披露。据了解该Android恶意软件主要目标是窃取Uber用户的凭证信息,然后使用合法的Uber app的深层链接来隐瞒真相。 在分析最新的Android.Fakeapp恶意软件变种时,一个样本引起了我们的关注。该样本使用了一种相当新颖和不同的技术手法,要求用户输入他们的信用卡详细信息。要知道Android用转载 2018-02-04 01:10:16 · 376 阅读 · 0 评论 -
Skygofree: Following in the footsteps of HackingTeam
At the beginning of October 2017, we discovered new Android spyware with several features previously unseen in the wild. In the course of further research, we found a number of related samples that po转载 2018-01-19 00:50:08 · 1234 阅读 · 0 评论 -
真假应用傻傻分不清,HideIcon病毒玩起“隐身计”
伪装成流行应用是手机病毒的常见手段,对于那些没有实际功能的病毒,细心的用户可能很快会发现自己安装了仿冒的应用,但是这次病毒使用了新的招数…… 近期猎豹安全实验室和安天移动安全团队捕获了一款通过伪装成流行应用进入用户手机的病毒——HideIcon病毒,该病毒为了让自己伪装得更逼真,运行后先隐藏自身图标,后续以应用更新的方式提示用户下载所伪装的正版应用。在用户安装正版应用、放松警惕的同时,实际病转载 2017-12-30 07:19:19 · 659 阅读 · 0 评论 -
移动端C#病毒“东山再起”,利用知名应用通信实现远控隐私窃取
伴随着手机的全面普及和移动互联网的发展,以移动终端为平台的攻防对抗也愈演愈烈。针对日益升级的恶意代码检测技术,恶意攻击者的反查杀手段相应也在不断变化应对。早在2015年,安天移动安全就发现一例利用C#编写以逃避查杀的恶意代码,并对其进行了技术分析。 近日,安天移动安全联合猎豹移动安全实验室又捕获一例类似的病毒,该病毒使用MonoDroid框架进行开发(MoniDroid是以C#语言和部分.N转载 2017-12-30 07:02:26 · 905 阅读 · 0 评论 -
Dalvik Virtual Execution with SmaliVM
Sometimes it’s useful to know what code does without executing it. You could read the code with your eyeballs and run it with your brain but that takes too long and it’s really hard, and executing cod转载 2017-09-22 13:36:50 · 701 阅读 · 0 评论 -
关于“WireX Botnet”事件Android样本分析报告
WireX家族病毒基本上都会在内部硬编码存放两个URL地址(部分变种的URL经过加密),变种A在内部硬编码了如下两个URLhttp://u.*******.store/?utm_source=tfikztteuichttp://g.*******.store/?utm_source=tfikztteuic这些URL地址是病毒的C&C Server的地址,用于返回要攻击的网站转载 2017-09-03 14:10:32 · 966 阅读 · 0 评论 -
利用机器学习进行恶意代码分类
0x00 前言注:本文已在乌云知识库发表,地址:http://drops.wooyun.org/tips/8151最近在Kaggle上微软发起了一个恶意代码分类的比赛,并提供了超过500G的数据(解压后)。有意思的是,取得第一名的队伍三个人都不是搞安全出身的,所采用的方法与我们常见的方法存在很大不同,展现了机器学习在安全领域的巨大潜力。在仔细读完他们的代码和相关的论文后,我简单的进行了一些转载 2017-09-28 04:40:04 · 5901 阅读 · 0 评论 -
Android版本的"Wannacry"文件加密病毒样本分析(附带锁机)
一、前言之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财。不给钱就删除。但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个病毒样本,就抽空看了一下,下面就来分析一下这个病毒样本程序。二、病毒样本分析首先国际惯例,这类的病毒都是用一些特殊的app名称吸引诱导用户下载,这里是一个叫做:魅影WIFI,下载安装之后界面转载 2017-08-24 14:22:25 · 997 阅读 · 0 评论 -
分析Android银行木马GM Bot的变异过程
导语:2016年2月19日,IBM XForce的研究员发布了一个情报报告,这份报告声称GM BOT的源代码在2015年12月被泄漏到了一个恶意软件论坛上。GM BOT是一个复杂的安卓恶意软件家族,它出现在2014年末俄语地区的网络犯罪地下组织。2016年2月19日,IBM XForce的研究员发布了一个情报报告,这份报告声称GM BOT的源代码在2015年12月被泄漏到了一个恶意软件论坛转载 2017-09-13 13:36:16 · 1001 阅读 · 0 评论 -
如何解决恶意APK中常见的Native代码加壳保护
导语:在分析恶意软件时偶然会发现受Native代码加壳保护的APK,本文将介绍如何解决恶意APK中常见的Native代码加壳保护。 在分析恶意软件时偶然会发现受Native代码加壳保护的APK,大多数情况下,这些样本只是通过分离出DEX文件中的类/变量名来简单地进行混淆或者是通过字符...转载 2018-03-24 12:36:42 · 2615 阅读 · 0 评论