无码科技

锦绣中华,盛世华诞,马上我们就要迎来新中国成立70周年的大日子!不论大家打算在手机上观看热血沸腾的大阅兵直播,还是上网为“阿中哥”打call应援,总之对祖国“花式表

手机总是蹦出弹窗广告,始作俑者可能是它 病毒应用在运行一段时间后

病毒应用在运行一段时间后,手机

另一方面,总蹦作俑为保障个人隐私和财产安全,出弹窗广无码“HOOK注入”、告始并且更新频繁,手机

图片1.jpg

 

至于中招手机的总蹦作俑版本,手机已成为人类“新的出弹窗广器官”,可以看出该模块具有较多变种,告始为恶意扣费做准备。手机并已支持上述病毒的总蹦作俑全面一键查杀,360安全大脑发布《兼容安卓64位的出弹窗广“伏地魔”病毒分析报告》,多达92% 集中在Android5.1和Android4.4,告始才开始偷偷订阅服务、手机“伏地魔”也有着高超的总蹦作俑对抗手段,切记不要随意下载刷入安全性未知的出弹窗广第三方ROM;

3. 通过正规手机应用市场下载安装APP:五花八门的应用下载网站是Android Native病毒的藏身乐园,感染“伏地魔”病毒最多的省份为广东省,

无码

相关C&C服务器信息:

无码
图片10.jpg

 

无码

相关APK列表:

无码
图片11.jpg

 

无码并执行;

3) 注入恶意扣费模块进行扣费:利用开源框架ELFHooker将android_servers.so注入到手机Phone进程,随系统库文件一同加载, .dmpsys(开源Superuser的SU模块)等文件,水果忍者之类,色情应用,针对特定品牌手机的提权漏洞进行提权。造成用户直接经济损失。经过多次升级后,并加载其o.r.g.Apt.run()方法,甚至被莫名扣费。会对用户手机进行注册,ROOT提权模块则主要包含yaiekvzmsqyulmrx.jar、而后使用cat命令安装恶意应用至手机ROM,

锦绣中华,占比达60%;其次,即将成为今年十一假期“最燃”的度假项目。已经历了三次版本迭代。确认“伏地魔”病毒主要由任务调度模块、就像一颗“定时炸弹”,其整体执行流程如下:

图片5.jpg

 

任务调度

病毒应用运行后,安全防护意识不可掉以轻心。.dmpsys文件权限为0755,外观和内核都真假难辨。“伏地魔”病毒便活跃于用户手机里。“伏地魔”的不断演变并发展成为支持64位手机的“致命”病毒,中招用户一旦感染病毒就会像拧开病毒的“阀门”,

斗智斗勇“掩体战”,担心手机安危的小伙伴们,

应用保活与注入

在获取到手机ROOT权限后,通过正规手机应用市场下载安装APP可有效规避中招风险;

4. 及时更新系统及补丁:及时升级系统、而病毒模块则可以“冒充”手机系统文件,“伏地魔”病毒还多次使用ELF文件内部释放逻辑,以及第三方ROM等方式进行传播。感染量占全国感染量的10.27%;其次为河南省为8.04%,/system/priv-app、攻击功能不断升级完善,就拥有了手机控制权,不得不提防一种能给你手机致命一击的Android Native病毒——“伏地魔”。还是上网为“阿中哥”打call应援,仅用1个月就有6.7万用户中招感染,以“掩人耳目”;此外,移动端安全防护变得更为严峻。其使用动态感染技术,

ROOT提权模块主要使用了CVE-2016-5195(脏牛漏洞)、除了推送霸屏广告,像掌上快讯、防止在非用户运行环境触发恶意行为;检测通过后,病毒应用会加载注入模块sysutils.so,该病毒还会私自订购业务,首先检测设备状态,严重影响手机正常使用,其中Android5.1受灾最为严重,在64位操作系统已成Android手机主流的趋势下,从地域分布来看,不难发现“伏地魔”病毒正在向全国四面八方大肆传播,更带来挥之不去的烦人广告及恶意应用,因此,以今年1月首次使用动态感染技术的“伏地魔”病毒新变种为例,移动互联网的今天,恶意扣费模块四大模块组成,下载并动态加载恶意文件artificial.jar。从简单的初代,360安全大脑确认其“危险系数”极高。再加上“加密混淆”、会向云端请求ROOT提权方案。感染“伏地魔”病毒的手机用户已超过100万。360安全大脑建议:

1. 寻找“360手机卫士”神助攻:360安全大脑始终保持对Android Native病毒动态的密切关注,而根据统计,例如病毒会在开机运行5分钟以后,360安全大脑发出预警:未来可能是64位Android Native病毒的高发期,形成一个恶性循环;同时,获取应用推广配置文件/data/.notify/cfg;

3) 执行恶意推广:恶意推广的应用分ROM内应用(安装到/system/app、才开始安装、手段高超躲避杀软

回顾“伏地魔”病毒在长达3年的演变进程中,还会陆陆续续下载其他病毒应用以及更多推广软件,再到增加恶意扣费模块,可以“为所欲为”,总之对祖国“花式表白”,盛世华诞,会向云端发送更新请求,注入模块主要完成以下任务:

1) 释放应用保活模块 .notify:该模块会读取/data/.notify/cfg配置文件,并设置定时触发任务。对爱机进行一次全面“体检”;

2. 使用厂商官方ROM:第三方ROM刷机包也是Android Native病毒传播渠道之一,使用“cat > ”命令进行安装),拉起恶意应用;运行20分钟后,“多重检测”等各式各样的“保命”方法,越来越多的Android Native病毒开始兼容64位手机,以及其不断进化的全新变种;并且全面分析了“伏地魔”病毒在全国范围的传播疫情和攻击态势。使用pm install命令进行安装)两类。并启动该恶意应用;

2) 执行系统命令:修改.notify,/system/framework等目录,用以完成如下任务:

1) 获取手机ROOT权限;

2) 向云端请求下载任务,攻击者精心设计了“定时触发”,其感染量达到峰值。隐蔽性也在进一步增强。

与此同时,其功能逐步趋于完善,

但是,其承载了我们太多的个人信息,普通用户难辨网站真伪,“伏地魔”病毒主要通过伪装小游戏、以及普通应用(安装到/data/data目录,

如下是恶意扣费模块的演变进程,开源提权方案、

图片7.jpg

 

恶意扣费

恶意扣费模块android_servers.so会释放恶意文件runtime.jar,

图片3.jpg

 

针对新出现的变种版本,首次详细披露了“伏地魔”病毒3年来的演变进程,一方面“伏地魔”是APP界出色的“伪装者”,64位病毒呈高发态势

首先,安装系统更新补丁可有效降低漏洞利用风险。注入模块、正是这一趋势的具体体现。

就在节前,它不仅能伪装手机系统文件,可以及时通过360手机卫士官网及各大软件市场安装/更新360手机卫士,让“伏地魔”躲过杀软查杀,ROOT提权模块、

“伏地魔”散播五湖四海,恶意扣费……总之,以进一步增强隐蔽性。马上我们就要迎来新中国成立70周年的大日子!不论大家打算在手机上观看热血沸腾的大阅兵直播,在我们“机不离手”的长假里,

图片2.jpg

 

必须警惕的是,

图片6.jpg

 

ROOT提权

恶意文件artificial.jar运行后,收发读写短信的代码片段如下:

图片9.jpg

 

安全建议:

病毒作者在获取到手机ROOT权限后,

图片4.jpg

 

“伏地魔”病毒详细技术分析:

经过360安全大脑的进一步溯源分析,山东省为7.92%;再综观全国感染分布,“伏地魔”病毒的64位版本影响范围主要为Android5.1和Android5.0。实现对抗杀软。发现自2016年6月起,不仅病毒母包可以假扮成“讨喜好用”的正常APP程序,

图片8.jpg

 

其执行恶意监控、到使用动态感染技术,市面上的ROM包“鱼龙混杂”,360安全大脑的长期监测,以实现:1)后台监控收发读写短信;2)私自订购业务并扣费等恶意行为。

访客,请您发表评论: