恶意代码分析-Android Pegasus的技术分析
摘要 Pegasus是由NSO集团开发的间谍软件,大赦国际和CitizenLab反复分析。在本文中,我们剖析了Lookout在本文中最初分析的Android版本,我们建议与这篇文章一起阅读。正如一位研究人员在这里强调的那样,在我们对Android版Pegasus的研究中,我们发现供应商错误地将一些无记录的APK文件归因于Pegasus。由于代码的复杂性和长度,我们将分析分为3部分。我们还试...
摘要 Pegasus是由NSO集团开发的间谍软件,大赦国际和CitizenLab反复分析。在本文中,我们剖析了Lookout在本文中最初分析的Android版本,我们建议与这篇文章一起阅读。正如一位研究人员在这里强调的那样,在我们对Android版Pegasus的研究中,我们发现供应商错误地将一些无记录的APK文件归因于Pegasus。由于代码的复杂性和长度,我们将分析分为3部分。我们还试...
后果 此活动中使用的恶意应用程序会泄露来自Signal、Viber和Telegram等应用程序的联系人、短信、录音电话,甚至聊天消息 ESET研究人员已经确定了一项针对Android用户的积极活动,该活动由Bahamut APT小组进行。该活动自2022年1月以来一直活跃,恶意应用程序通过一个虚假的SecureVPN网站分发,该网站仅提供Android应用程序可供下载。请注意,尽管整个活动...
介绍 ESET研究人员发现了一个活跃的StrongPity活动,分发了Android Telegram应用程序的木马化版本,该应用程序呈现为Shagle应用程序——一种没有应用程序版本的视频聊天服务 ESET研究人员确定了一项积极的活动,我们将其归因于StrongPity APT集团。该活动自2021年11月以来一直活跃,通过一个冒充Shagle的网站分发了一个恶意应用程序——Shagle...
1. Kimsuky最新攻击活动概述 自2022年11月以来,安天移动威胁情报团队发现了多起冒充Naver客服中心的钓鱼邮件,邮件中包含恶意URL。发件人的用户名是“Naver Center”,邮件主要内容为联系人变更通知、新建一次性号码通知、异地登录通知、邮箱容量超出通知、连接尝试阻止通知等,攻击对象为普通民众。 通过对攻击者使用的域名和钓鱼邮件的攻击手法进行分析,判断此为Kimsuky...
日志分析法-破解收费金币 先打开工具Monitor,然后再打开夜神模拟器,运行捕鱼APK 我们的目的就是想要获得更多的金币,所以在游戏中金币商城中点击购买金币,查看日志信 息 当点击4元购买40000金币时,弹出对话框的日志信息如下 8: D/cocos2d-x debug info(1319): event_id2 8: D/cocos2d-x debug info(1319): Ga...
效果 双层密码,安装完成后有运行时解锁密码,重启之后有屏幕锁屏密码 重启之后的 pin 码,在反编译代码中很容易找到,搜 resetPassword 可以。 而安装时出现的美图界面,是不太容易获取到密码的。 思路 当点击按钮解锁时,密码会进行解密,解密函数如果 Hook 加入 smali 代码,打印输 出参数,就可以获得运行时密码! 分析 第一层密码分析 通过从入口类开始...
关键信息 这个 apk 中的关键信息是,需要激活设备管理器,然后当激活完成后,apk 会黑屏,可以发 现系统被上锁,值系统屏幕锁密码被改。关键的函数有两个,都是激活管理器的函数。 1. LockNow(); 2. resetPassword(); 密码是 6699 卸载 apk 需要取消激活设备管理器。 删除系统文件中密码文件:/data/system/password.key ...
分析前提 使用一个有多开功能的 Android 模拟器,是比较的选择,这里选择夜神模拟器。 除此之外,Android Monitor 也是必不可少的。还有就是反编译工具。 Adb 环境: 由于夜神模拟器中的 adb 有所修改,为了统一,可以将 androidkiller 中的 adb 复制覆盖夜 神模拟器中 nox_adb.exe,以及动态库 AdbWinApi.dll 和 AdbWinU...
一种混合式设备指纹实现方案 现在生成设备指纹的方式一般有三种,第一种为主动式,主动采集设备N多信息,如UA、MAC、Serial等,在客户端生成唯一识别码。第二种为被动式,在终端设备与服务器通信过程中,从数据报文的OSI七层协议中,提取该终端设备的OS、协议栈和网络状态相关的特征集,并结合机器学习算法以标识和跟踪具体的终端设备。今天想跟大家分享的就是第三种,混合式,既有主动采集的部分,又有...
逆向分析APP的一般流程 1、使用自动化检测工具检测apk是否加壳,或者借助一些反编译工具依靠经验推断是否加壳 2、如果apk加壳,则需要首先对apk进行脱壳; 3、使用jeb、jadX,apktool等反编译工具对apk进行反编译; 4、先依据静态分析中得到的关键字符串关键api调用等方法快速定位需要分析的关键函数和流程; 5、如果依据简单的字符串、关键api无法快速定位,则apk可能使...