Android病毒分析基础(一)

2023-02-28  本文已影响0人  移动安全星球

前期准备

环境准备

主要就是Android开发的环境,详细的可以参考非充老师白皮书第一章,其中包含了Win、Linux环境,如果需要mac环境配置可以自行检索,或者公众号留言,我们会在后期文章中专门增加一篇。

工具准备

反编译工具

1、apktool
2、jeb
3、jadx
4、GDA

样本获取网站

koodous
appscan

在线查杀检测工具

FileLine 静态代码检测:火线 | FireLine | 静态代码检测

腾讯移动安全实验室:在线查毒-安全实验室-腾讯手机管家官方网站

deguard:DeGuard | Statistical Deobfuscation for Android

魔盾安全分析:恶意软件分析 & URL链接扫描 免费在线病毒分析平台 | 魔盾安全分析

腾讯哈勃分析系统:腾讯哈勃分析系统

腾讯金刚:金刚 - 腾讯安全应急响应中心

virustotal:免费的可疑文件分析服务的网站

INTEZER ANALYZE

file

malpedia

file

alienvault

file

溯源分析工具

站长工具
微步情报社区
天眼查

标准文档

主要标准文档:《移动互联网恶意程序描述格式》

恶意程序属性主分类

排序 编码 属性主分类
1 payment 恶意扣费
2 privacy 信息窃取
3 remote 远程控制
4 spread 恶意传播
5 expense 资费消耗
6 system 系统破坏
7 fraud 诱骗欺诈
8 rogue 流氓行为

下面我们以其中一个分类看一下主要有那些恶意行为。

信息窃取

在用户不知情或未授权的情况下,获取涉及用户个人信息、工作信息或其它非公开信息的,具有信 息窃取属性。

包括但不限于具有以下任意一种行为的移动互联网恶意程序具有信息窃取属性:

后续文章我们会找专门的样本来详细介绍标准中的一些属性。

分析方法

快速分析方法

常规分析方法

病毒样本特征提取

疑难问题解决

无法解压-Android 应用伪加密

首先了解下什么样的apk,是经过经过伪加密的:


file

我们使用解压软件解压需要密码的很大可能就是伪加密的apk。

其实这种加密的效果不大,我们可以使用工具处理后即可。


file

可在公众号回复“Android 应用伪加密”获取工具

AndroidManifest.xml反编译失败

由于修改AndroidManifest.xml,导致apktool无法反编译

正常的:


file

修改后的:


file

将其中的00 00 00 03改为00 00 00 00,保存后重新反编译即可

可在公众号回复“AndroidManifest.xml文件反编译失败”获取工具

某工具反编译后代码不全

如下图,正常反编译后部分代码无法正常查看,这可能是针对jeb反编译做了防护,可以使用其他工具查看。


file

这种情况还有可能是odex文件,我们直接用jeb反编译是无法正常分析的,需要将odex或者vdex等转成dex文件。

下图使用010 Editor等工具查看dex文件后发现不是传统的dex.035开头,这就需要工具转换成dex文件。


file

可在公众号回复“odex转dex”获取工具,处理后再看文件格式及为正常的dex文件了,再反编译应该就正常了。


file

公众号文章:
https://mp.weixin.qq.com/s/-TUsohTUuP1QlK6Hr0vkVQ

参考文章:
https://blog.csdn.net/u011266992/article/details/61192333
https://white.anva.org.cn/rel/file/ydwj.pdf

本文由博客一文多发平台 OpenWrite 发布!

上一篇 下一篇

猜你喜欢

热点阅读