錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
Android鎖屏勒索APK分析

作者: 佚名  日期:2017-07-04 13:39:44   來源: 本站整理

一、前言
5月12日,一場全球性互聯網災難悄然而至,一款名為WannaCRY的PC端惡意勒索軟件利用NSA泄漏的危險漏洞“永恒之藍”,給100多個國家和地區10萬臺電腦造成了巨大的損失。到2017年為止,全球手機用戶總量已經突破50億,而作為占比超過50%的android系統中,同樣有許許多多類似WannaCRY的勒索軟件正在危害我們的財產安全。
接下來,以一款主流的Android端惡意鎖屏勒索應用為例,使用廈門安勝網絡科技有限公司自主研發的宙斯眼安全檢測系統進行自動分析,結合人工分析的方式,深入剖析勒索應用的惡意行為。知己知彼,才能更好的防患于未來。
二、運行特征
這是一款偽裝成”秒贊大師”的鎖屏勒索惡意應用

第一次點擊啟動之后,主界面會彈出誘騙激活設備管理員權限的對話框


當你點擊激活后,恭喜你,你的屏幕將被鎖定,無法進入手機的主界面,除非聯系勒索者獲得解密密碼

那么,接下來我們一起來分析下這款勒索軟件的實現原理,并且破解出它的解鎖密碼
三、準備工作
1. 分析工具:JEB/Android killer
JEB是一款收費的Android應用程序反編譯工具,解析能力強,兼容性高。
Android Killer是一款免費的android應用程序反編譯工具,集Apk反編譯、Apk打包、Apk簽名,編碼互轉,ADB通信等特色功能于一身。
可根據個人的習慣選擇工具,這里將使用jeb進行分析
2. 分析環境:android模擬器
主要用于惡意應用的運行時分析,可使用android原生的模擬器,也可使用第三方如genymotion、天天模擬器等
 
四、流程分析
應用整體運行流程圖如下

接下來,我們對整個流程進行詳細的分析
1. 入口點
首先,我們使用jeb打開要分析的apk

其中左邊為該應用反編譯出來的類列表,右邊為AndroidManifest.xml清單文件的內容

我們可以發現,應用的入口類為com.bugzapk.b,接下來我們分析下b類的執行邏輯,b類對應的界面如下,該界面只有一個按鈕

我們找到這個按鈕的點擊事件

發現點擊之后跳轉到com.bugzapk.z類中
2. root權限
我們繼續分析com.bugzapk.z類,首先分析入口函數onCreate

在入口處做了一些界面相關的初始化工作,重點在于這個100000000線程

我們可以看到,該應用首先會嘗試將system分區mount為可寫狀態,再將應用挪入固件中,并且重啟手機。如果你的手機有root過,并且給予了root權限,你將無法再通過普通的方式來卸載這個應用,就連刷機都無法清除。

當獲取root權限失敗后,將會誘導你激活設備管理員權限。

當你點擊確定后,會跳轉到com.bugzapk.c界面
3. 訪問網絡獲取PIN碼
分析com.bugzapk.c類的入口函數oncreate

啟動后,首先會運行100000000這個線程

這個線程會先解密字符串得到一個鏈接,并調用get方法訪問網絡獲得一個字符串,接下來我們分析下加密的算法,這里進行了三層解密:decrypt->解密->decoder

這個decrypt函數首先將16進制字符串轉換成字節,再將字節進行AES解密

解密函數中有一個簡單的字典,進行字符串替換。

decoder函數會對字節進行異或,得到最終的url。

根據這三個函數,我們可編寫對應的解密算法解出url的值。
接下來我們打開瀏覽器訪問這個url

我們發現返回了一大段的字符串,

最終,程序會調用正則表達式函數,并進行解密,我們調用對應的解密算法,可計算出pin值為7531

4. 激活設備管理員并且設置PIN碼
com.bugzapk.c界面只有一個激活按鈕

點擊后會調用系統的api申請設備管理員權限,并且調用resetPassword函數將PIN碼修改為上一步獲取的值7531

Android中的設備管理員權限可以對手機進行鎖屏,防止應用被卸載等
獲取權限后,會調用鎖屏函數,將屏幕鎖定

并且跳轉到com.bugzapk.g頁面

5. 上傳手機型號/釣魚頁面
com.bugzapk.g界面啟動后會自動上傳手機型號

并且彈出釣魚頁面誘導你輸入QQ賬號密碼

當你輸入完點擊登陸后,跳轉到com.bugzapk.h頁面

6. 鎖屏主頁面
終于進入我們最重要的密碼輸入界面com.bugzapk.h了,首先分析密鑰獲取邏輯

其中c為要訪問的域名,get函數訪問域名。通過解密算法可得到url為

打開瀏覽器,訪問頁面返回如下字符串

獲得數值后,使用正則表達式提取出37598這個密碼
并且賦給pass這個成員變量,如果網絡無法訪問的情況下,將會使用本地的密鑰

通過執行對應的解密算法,可解得本地密碼值為8810

接下來我們來分析解鎖函數js的邏輯

如果輸入的密碼值為654321,則將PIN碼更改為654312

如果輸入的密碼值為4321,則將PIN碼修改為4312

如果輸入的密碼值為上面分析出來的密碼值,將會跳轉到com.bugzapk.i界面
7. 鎖屏主頁面2
鎖屏主頁面1的密碼正確后,將會進入第二個頁面com.bugzapk.i

我們直接查看點擊確定按鈕后的解鎖邏輯

輸入4951密碼后,頁面會跳轉會上一個界面

輸入997998后,界面的文字會做一些改變

正確的密碼值為l.x(v17,v9)這個解密函數,我們執行對應的解密函數得到正確的密碼為2415

密碼輸入正確后,跳轉到最后的PIN碼界面
8. PIN碼界面

com.bugzapk.d界面直接顯示系統的PIN碼輸入頁面,輸入之前計算得到的PIN碼即可解鎖成功,進入手機,至此整體流程結束
 
五、修復方法參考
如果你的手機也被這種勒索病毒鎖屏了該怎么辦呢,你可以嘗試以下幾種方法:
1. 如果你有基本的android開發經驗和逆向知識,你可以嘗試直接分析勒索軟件的解密算法得到正確的密碼,一般這種軟件的邏輯和算法都不會太復雜
2. 如果你的手機開啟了USB調試模式,可以進入adb shell環境,并且擁有root權限,你可以嘗試使用命令直接刪除密碼文件,刪除后重啟即可直接進入手機界面
adb shell rm /data/system/access_control.key
adb shell rm /data/system/password.key
adb shell rm /data/system/gesture.key
3. 如果手機有刷過第三方的recovery,你可以重啟進入recovery模式,直接將該軟件刪除,或者執行第2步的命令刪除密碼。如果手機上的數據不重要的話,可以直接執行雙wipe清除手機上的所有數據(勒索軟件在固件將無效)。
4. 刷機,刷入新的系統。
5. 聯系勒索者得到密碼
注意:以上方法僅供參考,其中2/3/4方法有可能造成手機重要數據丟失、系統無法正常使用,請慎重操作。
現在市面上流傳的移動設備勒索病毒種類繁多,其中許多病毒制作較為簡單,解鎖密碼都是直接明文寫在字符串中。你可以嘗試使用宙斯眼對病毒進行分析,從生成的分析報告中可以得到許多有效的信息,甚至直接獲取到解鎖密碼。
“宙斯眼”是一款專業的移動終端安全檢測設備,采用公司自主研發的分析引擎,通過對APP反編譯靜態代碼行為分析及動態行為分析,并匹配海量的特征庫,實現快速對APP的安全進行檢測,定位惡意APP并生成專業的檢測報告。
 
六、建議
最后,在給大家以下幾點建議:
1. 不要從非官方的渠道下載應用,防止應用被人為修改,加入了惡意代碼
2. 對于別人發過來的apk下載鏈接,要慎重點擊下載
3. 不要貪小便宜,去安裝那些搶紅包/游戲輔助之類的插件,大部分都是木馬病毒
4. 對于新安裝的應用,如果有彈出申請設備管理員權限或者root權限的對話框,請一律點擊拒絕,除非你確定這個應用沒有問題
5. 沒有必要的情況下,請不要root你的手機



熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 毛片一区二区三区无码| 国产精品午夜无码av体验区| 国产成人无码av片在线观看不卡| 无码日本精品XXXXXXXXX| 亚洲日韩精品无码专区网站| 精品亚洲成A人无码成A在线观看| 欧日韩国产无码专区| 亚洲熟妇无码av另类vr影视| 亚洲VA中文字幕无码毛片| 亚洲AV无码成人精品区狼人影院 | 久久久久久亚洲av无码蜜芽| 亚洲午夜福利精品无码| 亚洲AV无码资源在线观看 | 999久久久无码国产精品| 无码人妻AV一二区二区三区| 无码av免费一区二区三区试看| 免费无码又爽又刺激毛片| 日韩精品无码区免费专区| 人妻无码一区二区三区免费| 中文无码字慕在线观看| 日韩精品无码一区二区三区四区| 久久AV无码精品人妻出轨| 久久久久亚洲av无码专区喷水| 中文字幕人妻无码系列第三区| 亚洲午夜无码久久久久| 亚洲日韩激情无码一区| 国产精品爆乳奶水无码视频 | 国产精品亚洲а∨无码播放麻豆| 久久AV高清无码| 久久久无码精品亚洲日韩按摩| 无码精品视频一区二区三区| 亚洲成AV人在线播放无码| 一本加勒比hezyo无码专区| 最新国产AV无码专区亚洲| 在线观看免费无码专区| 久久精品岛国av一区二区无码| 人妻丰满熟妇无码区免费| 久久青青草原亚洲AV无码麻豆 | 无码中文人妻在线一区| 无码高潮爽到爆的喷水视频app| 加勒比无码一区二区三区|