您的位置:首頁(yè) > 菜鳥(niǎo)學(xué)院 > 剖析Smack技術(shù)遠(yuǎn)控木馬
AVL移動(dòng)安全團(tuán)隊(duì)近期發(fā)現(xiàn)一種基于XMPP Smack Openfire開(kāi)發(fā)的Android間諜軟件。該惡意軟件有如下行為特點(diǎn): 1 根據(jù)遠(yuǎn)程客戶端發(fā)送的指令上傳用戶的聯(lián)系人信息、短信、通話記錄、GPS位置信息、日期; 2 隱藏自身圖標(biāo); 3 攔截指定短信。
Smack是一個(gè)開(kāi)源的XMPP(jabber)客戶端連接庫(kù),具有發(fā)送/接受消息、監(jiān)視客戶端當(dāng)前所處的狀態(tài)等眾多功能的API。該惡意軟件使用Smack技術(shù)時(shí),首先利用XMPP SERVER建立連接,之后使用預(yù)置用戶名和密碼進(jìn)行登錄,登錄成功便創(chuàng)建對(duì)象和其他用戶進(jìn)行交流,主要使用xml格式傳輸。
程序運(yùn)行后,受控端首先會(huì)自動(dòng)登錄,登錄成功后會(huì)訪問(wèn)網(wǎng)絡(luò)。與主控端建立網(wǎng)絡(luò)連接后,受控端會(huì)根據(jù)指令執(zhí)行竊取隱私等惡意操作。簡(jiǎn)要流程如下圖所示。
程序在啟動(dòng)后,會(huì)先獲取賬號(hào)密碼:
該數(shù)據(jù)存在xml文件中。
之后便開(kāi)始聯(lián)網(wǎng)登錄操作:
根據(jù)返回的數(shù)據(jù)能進(jìn)行隱藏圖標(biāo)操作:
程序會(huì)通過(guò)主控端的遠(yuǎn)程指令進(jìn)行多項(xiàng)敏感操作,包括上傳文件、上傳短信、聯(lián)系人、錄音、位置等信息。相關(guān)代碼如下圖所示:
需要說(shuō)明的是:程序先將獲取到的數(shù)據(jù)保存到本地文件夾中,然后統(tǒng)一上傳。上傳網(wǎng)址如下圖所示:
以下是靜態(tài)分析得出的網(wǎng)址。
經(jīng)過(guò)安全研究人員分析,該惡意樣本會(huì)泄露用戶的重要隱私信息,可能會(huì)給用戶造成嚴(yán)重經(jīng)濟(jì)損失。
小編推薦閱讀國(guó)產(chǎn)工具PKAV HTTP Fuzzer滲透測(cè)試助手最新發(fā)布
閱讀FireEye:11.2%的移動(dòng)APP仍存在FREAK漏洞
閱讀惠普漏洞:惠普ArcSight企業(yè)安全系列產(chǎn)品曝高危安全漏洞
閱讀騰訊、360各顯神通,分別秒殺IE、Flash、PDF項(xiàng)目
閱讀蘋果Mac OS X系統(tǒng)被發(fā)現(xiàn)存在DLL劫持漏洞
閱讀金融行業(yè)平臺(tái)的針對(duì)性防御滲透測(cè)試
閱讀D-Link(友訊)路由器曝遠(yuǎn)程文件上傳及命令注入漏洞(已發(fā)布安全更新)
閱讀Win10將使用P2P進(jìn)行系統(tǒng)更新,引發(fā)安全擔(dān)憂
閱讀美國(guó)最大的無(wú)卡ATM網(wǎng)絡(luò)即將推出,從此告別刷卡!
閱讀谷歌應(yīng)用漏洞泄漏超過(guò)28萬(wàn)條私人WHOIS數(shù)據(jù)
閱讀使命召喚、魔獸世界、英雄聯(lián)盟……專攻游戲的勒索軟件TeslaCrypt
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請(qǐng)發(fā)郵件[email protected]
湘ICP備2022002427號(hào)-10 湘公網(wǎng)安備:43070202000427號(hào)© 2013~2025 haote.com 好特網(wǎng)