每日总结-第十八天

2020-04-21  本文已影响0人  SamiraG

题外

有时候比赛的wp又想放到writeup里面然后每日总结的数字又不想断了...可真难。反正断了的数字就在writeup里面==

看雪题记

http://dreamcracker.today/2019/04/01/%E7%9C%8B%E9%9B%AActf-%E8%A7%A3%E9%A2%98%E8%AE%B0%E5%BD%95%EF%BC%882016-2019%E5%B9%B4%E6%89%80%E6%9C%89%E7%9C%9F%E9%A2%98%EF%BC%89/
攒一个看雪2016-2019的部分题总结链接

android系统库列表

https://developer.android.com/reference/android/webkit/package-summary

Dissecting Android Malware: Characterization and Evolution

恶意软件样本特征

安装过程(Table II)

激活(Table II)

依靠Android上的自动事件通知和回调的内置支持来灵活地触发或启动它的payload,BOOT_COMPLETED、SMS_RECEIVED。
eg:

恶意payload(Table V)

  1. 提权:拿公共可用的exp(DroidDream)或者加密后的(DroidKungFu)来做攻击提权(Table IV)
  2. 远程控制:远程与CC服务器通信来执行指令(CC服务器域名可能被编码或者加密)DroidKungFu
  3. 收费:向收费号码发送短信来达到收费目的
  4. 信息窃取:收集用户信息,短信等内容

Permission Uses

没有利用提权漏洞的恶意应用程序显然倾向于更频繁地请求与sms相关的权限,如READ_SMS、WRITE_SMS、RECEIVE_SMS和SEND_SMS。具体来说,数据集中有790个样本(62.7%)请求READ_SMS权限,而只有不到33个良性应用(2.6%)请求该权限。RECEIVE_BOOT_COMPLETED、CHANGE_WIFI_STATE

演化

DroidKungFu

  1. root提权。利用系统漏洞root提权,exp会被改名、被加密等
  2. C&C Server. URL可能是明文、可能被加密
  3. Shadow Payloads。root提权成功后会执行payload安装新的软件等。安装这段内嵌的应用程序将确保即使重新打包的应用程序已被删除,它仍然可以继续运行
  4. 混淆、JNI、加密等一系列操作。

AnserverBot

  1. Anti analysis.
  1. Security Software Detection: 通过包名检测并中止手机上的杀毒软件
  2. C&C Server: 第一个类似于传统的接收命令的C&C服务器。第二个被用来升级它的payload或第一个类型的c&c服务器的新地址。第二种类型基于(加密的)博客内容,这些内容由流行的博客服务提供商(即,新浪和百度)。AnserverBot连接到公共博客站点来获取(加密的)当前CC服务器和新的(加密的)payload。这个功能可以确保即使第一个类型的C&C服务器是离线的,新的C&C服务器仍然可以通过这个公共博客推到恶意软件。
上一篇 下一篇

猜你喜欢

热点阅读