Android木马病毒com.schemedroid的分析报告
某安全公司移动病毒分析报告的面试题目,该病毒样本的代码量比较大,最大的分析障碍是该病毒样本的类名称和类方法名称以及类成员变量的名称被混淆为无法辨认的特殊字符,每个被分析的类中所有的字符串都被加密处理了并且每个类的加密算法还不是一样的,人肉还原出被加密的字符串是很不现实的,该样本大约有100多个类,需要处理的加密字符串的解密高达几千个之多,有兴趣和能拿到样本的同学可以挑战一下自己,暂不提供样本。经过对该木马病毒进行深入和全面的分析,发现该木马病毒还是很厉害的,远控的功能比较多,盗取用户手机上的用户信息,通信app的数据信息也比较多,有些远程的功能对于用户的手机来说是致命的伤害。 本文博客地址: https://blog.csdn.net/QQ1084283172/article/details/81380553 Android木马病毒com.schemedroid的混淆对抗手段: 1.将代码中的类名称、类方法名称、类属性名称混淆为人工难以辨认的特殊字符串。 2.代码中的字符串全部被加密处理,每个类中解密字符串的函数都不一样,需要解密的字符串的量大。 字符串解密函数的代码示例: Android木马病毒com.schemedroid的分析报告 样本基本信息: apk包名:com.schemedroid 文件Md5: CFBCEE2B12DD93A6109AC06C10C34C86 1