您的位置:首頁 > 菜鳥學院 > 剖析Smack技術遠控木馬

剖析Smack技術遠控木馬

來源:互聯(lián)網 | 時間:2015-03-16 14:09:29 | 閱讀:59 |  標簽: 遠程控制 漏洞 木馬 黑客   | 分享到:

剖析Smack技術遠控木馬

AVL移動安全團隊近期發(fā)現(xiàn)一種基于XMPP Smack Openfire開發(fā)的Android間諜軟件。該惡意軟件有如下行為特點: 1 根據遠程客戶端發(fā)送的指令上傳用戶的聯(lián)系人信息、短信、通話記錄、GPS位置信息、日期; 2 隱藏自身圖標; 3 攔截指定短信。

Smack是一個開源的XMPP(jabber)客戶端連接庫,具有發(fā)送/接受消息、監(jiān)視客戶端當前所處的狀態(tài)等眾多功能的API。該惡意軟件使用Smack技術時,首先利用XMPP SERVER建立連接,之后使用預置用戶名和密碼進行登錄,登錄成功便創(chuàng)建對象和其他用戶進行交流,主要使用xml格式傳輸。

詳細分析:

程序運行后,受控端首先會自動登錄,登錄成功后會訪問網絡。與主控端建立網絡連接后,受控端會根據指令執(zhí)行竊取隱私等惡意操作。簡要流程如下圖所示。

剖析Smack技術遠控木馬

程序在啟動后,會先獲取賬號密碼:

剖析Smack技術遠控木馬

該數據存在xml文件中。

剖析Smack技術遠控木馬

之后便開始聯(lián)網登錄操作:

剖析Smack技術遠控木馬

根據返回的數據能進行隱藏圖標操作:

剖析Smack技術遠控木馬

程序會通過主控端的遠程指令進行多項敏感操作,包括上傳文件、上傳短信、聯(lián)系人、錄音、位置等信息。相關代碼如下圖所示:

剖析Smack技術遠控木馬


需要說明的是:程序先將獲取到的數據保存到本地文件夾中,然后統(tǒng)一上傳。上傳網址如下圖所示:

剖析Smack技術遠控木馬

以下是靜態(tài)分析得出的網址。

剖析Smack技術遠控木馬

總結


經過安全研究人員分析,該惡意樣本會泄露用戶的重要隱私信息,可能會給用戶造成嚴重經濟損失。

小編推薦閱讀

好特網發(fā)布此文僅為傳遞信息,不代表好特網認同期限觀點或證實其描述。

黑客 1.204
黑客 1.204
類型:經營策略  運營狀態(tài):正式運營  語言:中文   

游戲攻略

游戲禮包

游戲視頻

游戲下載

游戲活動

潛入計算機的世界!發(fā)展并保衛(wèi)你的虛擬3d網絡架構基地,入侵全球其他玩家的網絡!黑暗的終極網絡戰(zhàn)爭已經

相關視頻攻略

更多

掃二維碼進入好特網手機版本!

掃二維碼進入好特網微信公眾號!

本站所有軟件,都由網友上傳,如有侵犯你的版權,請發(fā)郵件[email protected]

湘ICP備2022002427號-10 湘公網安備:43070202000427號© 2013~2025 haote.com 好特網