记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

对WhatsApp中消息自动回复的Android恶意软件分析

0x01 基础概述我们最近在Google Play上发现了隐藏在伪造应用程序中的恶意软件,该软件能够通过用户的WhatsApp消息进行传播。如果用户下载了伪造的应用程序并在不经意间授予了恶意软件适当的权限,则该恶意软件能够使用从命令和控制(C&C)服务器接收到的有效负载自动回复受害者的WhatsApp消息。这种独特的方法可能使攻击者能够进行网络钓鱼攻击,散布虚假信息或从用户的WhatsApp帐户中窃取凭据和数据等等。随着移动威胁形势的发展,攻击者一直在寻求开发新技术以发展和成功分发恶意软件。
发布时间:2021-04-18 10:42 | 阅读:4146 | 评论:0 | 标签:Android app 自动 android

【Android 脱壳】DEX壳简单实现过程分析

#Android原创技术文章 113个 作者论坛账号:nisosaikou2:dex壳加壳原理根据上面的原理图,我们需要3个对象。源Apk:需要加壳的apk。壳Apk:将apk解密还原并执行。加密工具:将源apk和壳dex进行组合成新的dex并且修正新的dex。项目代码编写IDE:Android Studio 4.1.3Android版本:4.4+项目源码:nisosaikou/AndroidDEX壳 - 码云 - 开源中国 (gitee.com)编写源APK自定义的一个Application类,让这个类继承Application,并且实现onCreate方法。
发布时间:2021-04-17 10:18 | 阅读:8265 | 评论:0 | 标签:Android android

赏金$10000+的TikTok Android 1-Click RCE漏洞

 0x00 前言在测试TikTok Android应用程序时,我发现了多个联结起来实现REC攻击的漏洞链,这些漏洞同时覆盖多个攻击面。在这篇文章中,我们将分析每个漏洞以及漏洞链。我花了21天对软件进行测试,整个漏洞链挖掘的过程也提高了我的实践测试能力。
发布时间:2021-04-15 16:52 | 阅读:8615 | 评论:0 | 标签:漏洞 Android android

Joker 恶意软件感染超过 50 万台华为 Android 设备

超过50万名华为用户从该公司的官方Android商店AppGallery下载了感染Joker恶意软件的应用,订阅了高级移动服务。研究人员在AppGallery中发现了10个看似无害的应用,这些应用含有连接到恶意命令和控制服务器以接收配置和附加组件的代码。 反病毒厂商Doctor Web的一份报告指出,这些恶意应用保留了其宣传的功能,但下载的组件可以让用户订阅高级移动服务。为了让用户无法察觉,受感染的应用程序要求访问通知,这使得他们能够拦截订阅服务通过短信传递的确认代码。 据研究人员介绍,该恶意软件最多可以为一个用户订阅五项服务,不过威胁行为人可以随时修改这一限制。
发布时间:2021-04-14 16:32 | 阅读:7100 | 评论:0 | 标签:恶意软件 Android 华为 android

Android恶意软件BRATA新变种瞄准美国和西班牙

点击上方蓝字关注我们概述近期,McAfee移动研究小组发现了Android恶意软件家族BRATA的多个新变种,这些变种伪装成安全扫描应用程序在Google Play中传播。安装后,恶意软件会提示用户更新Chrome、WhatsApp或PDF阅读器,但是其实际上并不会进行更新,而是滥用辅助功能以控制用户设备。此次BRATA恶意活动还提供了针对巴西、美国和西班牙金融实体用户的网络钓鱼页面。活动详情在此次活动中,BRATA将自身伪装成安全性应用程序扫描程序。恶意软件在运行后会假装扫描所有已安装的应用程序,实际上却是在后台检查用户设备中是否安装了目标应用程序。
发布时间:2021-04-13 19:37 | 阅读:8677 | 评论:0 | 标签:Android android 美国

Android可信执行环境安全研究(一):TEE、TrustZone和TEEGRIS

 0x00 前言在过去的几年内,可信执行环境(TEE,Trusted Execution Environment)在Android生态系统中实现了普及。在这一系列文章中,我们将分析三星Galaxy S10中实现的TEEGRIS TEE操作系统的安全性,分析其中存在的漏洞和修复方式。本文涉及到的全部漏洞均已在当时报告给三星,并且已经在2019年年底完成修复。我们此次研究的目标是评估三星TEE OS的安全性,分析是否可以对其进行攻击以获取运行时控制并提取所有受保护的数据,例如对用户数据进行解密。
发布时间:2021-04-13 17:35 | 阅读:6278 | 评论:0 | 标签:Android android 执行 安全

Gigaset Android 更新服务器遭遇黑客攻击 并在用户设备上安装恶意软件

Gigaset 透露,在其 Android 设备上发现的恶意软件感染事件,是由外部更新服务提供商的服务器遭到黑客攻击而导致的。这家德国电信设备制造商表示,此事似乎可追溯到 3 月 27 日,受影响的智能机型号包括 GS100、GS160、GS170、GS180、GS270(plus)、以及 GS370(plus)等系列。 通过与安装的系统更新 App 下载并安装,这批恶意软件的形式也是五花八门。Gigaset 表示已及时向更新服务提供商发出了警告,并在 4 月 7 日阻断了进一步的感染。
发布时间:2021-04-12 14:41 | 阅读:7256 | 评论:0 | 标签:恶意软件 黑客事件 黑客攻击 Android 攻击 黑客 android

Demystifying Diehard Android Apps

作者:Hao Zhou,Haoyu Wang,Yajin Zhou, Xiapu Luo,Yutian Tang,Lei Xue,Ting Wang 单位:The Hong Kong Polytechnic University,Beijing University of Posts and Telecommunications, Zheji
发布时间:2021-04-09 01:00 | 阅读:10418 | 评论:0 | 标签:Android app android

Understanding Worldwide Private Information Collection on Android

作者:Yun Shen, Pierre-Antoine Vervier, Gianluca Stringhini 单位:NortonLifeLock Research Group, Boston University 会议:NDSS 2021 论文链接:Understanding Worldwide Private Information Collection on Android 摘要 移动手机可以收集唯一标识符(例如电子邮件地址)、用户位置、短信等大量隐私信息。在本文中,作者对Android进行了最大的隐私信息收集(PIC)研究。
发布时间:2021-04-09 01:00 | 阅读:9159 | 评论:0 | 标签:Android android

新Android恶意软件利用WhatsApp自动回复功能进行传播

点击上方蓝字关注我们概述近期,Check Point研究人员在Google Play应用商店中发现了一个新的蠕虫恶意软件,该恶意软件名为"FlixOnline",其伪装成合法的Netflix应用,声称免费提供2个月的Netflix高级服务以诱使用户点击安装。攻击者可以利用该恶意软件进行网络钓鱼攻击、分发下一阶段有效载荷或虚假信息,以及从用户的WhatsApp的账号和消息中窃取凭证和数据。活动详情随着移动威胁形势的发展,攻击者不断的在开发新的技术手段以发展和成功分发恶意软件。
发布时间:2021-04-08 18:48 | 阅读:7286 | 评论:0 | 标签:Android app 自动 android

Android 恶意软件冒充 Netflix 劫持 WhatsApp 会话

安全研究人员在Google Play上的一款应用中发现了一个新的Android恶意软件变种,该软件通过承诺免费订阅Netflix来吸引受害者。周三,Check Point Research(CPR)表示,这种 蠕虫类移动恶意软件是在Android应用的官方存储库Google Play商店中被发现的。 这款被称为 “FlixOnline “的恶意软件将自己伪装成一个合法的Netflix应用,似乎重点针对WhatsApp消息应用。COVID-19大流行迫使我们许多人长期呆在家里,商店关门,酒吧关闭,允许外出的次数有限,我们转而使用流媒体服务来打发时间。
发布时间:2021-04-08 13:26 | 阅读:10630 | 评论:0 | 标签:安全快讯 恶意软件 网络安全 网络攻击 Android app android

研究发现 Android手机收集的用户数据是iPhone的20倍

都柏林圣三一学院的一位计算机科学教授进行的一项研究发现,一部典型的 Android 手机收集的用户数据大约是同等 iPhone 的 20 倍。 都柏林圣三一学院的一位计算机科学教授进行的一项研究发现,一部典型的 Android 手机收集的用户数据大约是同等 iPhone 的 20 倍。据 ArsTechnica 报道,学院的计算机系统主席研究员道格·莱斯表示,iOS 和 Android 都在不断收集所谓的遥测数据,并分别将其发送回苹果和谷歌。这些信息的范围从将 SIM 卡插入智能手机到与硬件和应用交互。当用户未登录、在隐私设置中选择退出数据收集以及手机处于空闲状态时,可以运行数据收集例程。
发布时间:2021-04-07 11:10 | 阅读:9130 | 评论:0 | 标签:Android phone android

Android系统内核提取及逆向

本文为看雪论坛优秀文章看雪论坛作者ID:These-us前言该部分主要是涉及到Android设备的内核提取与逆向分析相关的知识点,通常是用于对内核对底层文件的分析。原本计划是从提取到逆向分析再到POC编写一条龙服务,能力有限,漏洞分析和POC编写就留到以后再分享。一、 boot.img的结构在介绍boot文件之前,简单阐述一下android系统的分区。 比较重要的几个分区如下:(1) /boot分区:该分区主要包含android kernel镜像和ramdisk(一种将RAM模拟为硬盘的技术,提高访问速度)。
发布时间:2021-04-05 19:34 | 阅读:15162 | 评论:0 | 标签:Android 逆向 android

研究人员发现一种新的Android恶意软件

据外媒,国外安全研究人员发现了一种新型Android恶意软件,这种软件伪装成关键的系统更新,可以完全控制受害者的设备,并窃取他们的数据。该恶意软件被发现捆绑在一个名为 "系统更新 "的应用中,必须在Android设备的应用商店Google Play之外安装。用户安装后,该应用就会隐藏并隐秘地将受害者设备中的数据发送到的自己控制的服务器。发现该恶意应用的研究人员表示,一旦受害者安装了该恶意应用,该恶意软件就会与运营商的Firebase服务器进行通信,用于远程控制设备。据悉,该恶意软件很可能是定向攻击的一部分。诱骗别人安装恶意应用是一种简单但有效的方法,可以危害受害者的设备。
发布时间:2021-03-31 23:03 | 阅读:13228 | 评论:0 | 标签:Android android 安全

智能门锁与 BLE 设备安全 Part 1:BLE 协议栈与 Android BLE 接口简介

作者:Yimi Hu & Light @ PwnMonkeyLabs原文链接:https://mp.weixin.qq.com/s/p55KxJcqPSqkwNVEZ2t9UQ概述最近受疫情影响,已经在家办公了很长一段时间,正好借此机会把此前的工作进行了一番整理,并挑选出来了一部分可以公开的题材,最终形成了这个专题的文章。
发布时间:2021-03-29 10:57 | 阅读:19069 | 评论:0 | 标签:Android android 智能 安全

Android 间谍软件伪装成系统更新

安全研究人员表示,一种强大的新型Android恶意软件伪装成关键的系统更新,可以完全控制受害者的设备,并窃取他们的数据。该恶意软件被发现捆绑在一个名为 “系统更新 “的应用中,必须在Android设备的应用商店Google Play之外安装。 一旦用户安装后,该应用就会隐藏并隐秘地将受害者设备中的数据发送到的自己控制的服务器。发现该恶意应用的移动安全公司Zimperium的研究人员表示,一旦受害者安装了该恶意应用,该恶意软件就会与运营商的Firebase服务器进行通信,用于远程控制设备。
发布时间:2021-03-29 10:16 | 阅读:20146 | 评论:0 | 标签:恶意软件 热点 网络安全 Android android 间谍

RemRAT潜伏在中东多年的Android间谍软件

概述    今年是叙利亚内战爆发10周年,在这10年中叙利亚战火从未平息,接二连三的战役造成数十万人丧生,数百万人流离失所,基础设施遭到巨大破坏。“阿勒颇战役” 是叙利亚内战中最血腥的战役之一,该战役开始于2012年7月19日,最终于2016年12月22日以政府军的胜利而结束。持续四年多的“阿勒颇战役”对于叙利亚军队有着重要的意义,该战役是叙利亚军队自危机爆发以来所取得的最大胜利,也是叙利亚战场上的一个重要转折点,该战役的胜利标志着叙利亚军队由战略防御转为了战略进攻。
发布时间:2021-03-23 19:29 | 阅读:20610 | 评论:0 | 标签:Android android 间谍

RemRAT:潜伏在中东多年的Android间谍软件

概述 伪装方式 样本分析 功能分析 通信方式 受害者分析 总结 IOC 参考链接 360烽火实验室 概述 今年是叙利亚内战爆发10周年,在这10年中叙利亚战火从未平息,接二连三的战役造成数十万人丧生,数百万人流离失所,基础设施遭到巨大破坏。“阿勒颇战役” 是叙利亚内战中最血腥的战役之一,该战役开始于2012年7月19日,最终于2016年12月22日以政府军的胜利而结束。持续四年多的“阿勒颇战役”对于叙利亚军队有着重要的意义,该战役是叙利亚军队自危机爆发以来所取得的最大胜利,也是叙利亚战场上的一个重要转折点,该战役的胜利标志着叙利亚军队由战略防御转为了战略进攻。
发布时间:2021-03-23 19:19 | 阅读:18692 | 评论:0 | 标签:Android android 间谍

CVE-2020-6828:Firefox for Android任意文件覆盖漏洞分析

 2020年4月,Mozilla安全公告披露并修复了我在Firefox 68.5提交的一个漏洞,漏洞编号为CVE-2020-6828。攻击者可利用该漏洞覆盖Firefox私有目录中的文件,从而控制浏览器的任意配置项,如配置代理服务器,关闭同源策略等,造成等同与任意代码执行的危害。 漏洞原理Firefox允许外部APP调用它打开Content URI。
发布时间:2021-03-23 12:19 | 阅读:17269 | 评论:0 | 标签:漏洞 Android CVE android

谷歌曝光7个黑客利用的零日漏洞:iOS、Android和Windows无一幸免

随着人们掌握的安全漏洞知识越来越多,随之而来的则是越来越多的漏洞被发现和利用。  据外媒报道,近日, 谷歌的互联网安全团队“Project Zero”披露了2020年7个零日漏洞,黑客利用这些漏洞入侵了iOS、Android和Windows设备。  研究人员表示,黑客通过“水坑攻击”来利用操控这些漏洞。 即先通过分析攻击目标的上网活动规律,寻找攻击目标经常访问的网站的弱点,然后将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中招”。
发布时间:2021-03-22 12:36 | 阅读:19382 | 评论:0 | 标签:安全报 漏洞 Android iOS 黑客 windows ios android

Project Zero披露7个零日漏洞:iOS/Android/Windows均受影响

更多全球网络安全资讯尽在邑安全谷歌旗下的安全团队 Project Zero 近日更新博文,表示在 2020 年已经有证据表明黑客成功利用 7 个零日漏洞入侵 Android、Windows 和 iOS 设备。这些漏洞都是通过水坑攻击(watering hole attack)方式提供的,恶意代码被插入到数十个面向特定目标和人群的网站。黑客实施的一些代码和策略引起了谷歌安全团队的特别关注:“虽然所有平台都部署了混淆(obfuscation)和反分析检查,但是每个平台的混淆是不同的。
发布时间:2021-03-22 12:33 | 阅读:10782 | 评论:0 | 标签:漏洞 Android iOS windows ios android

【移动安全】静态分析android程序之关键代码定位技巧

收录于话题 前言在逆向一个Android程序时,如果盲目的分析,可能需要阅读成千上万行的反汇编代码才能找到程序的关键点,这无疑是浪费时间的表现,本章节将分享一下如何快速的定位程序的关键代码。
发布时间:2021-03-11 18:47 | 阅读:22753 | 评论:0 | 标签:Android 移动 android 安全

Android逆向思路与学习路径

收录于话题 #Android 1 #逆向 1 #渗透测试 3 #网络安全 3 #Web安全 7 Android逆向思路与学习路径1080P超清版微信公众号平台本身会对素材进行二次压缩,会导致画面出现不清晰等情况。如有需要查看超清1080P版视频,可以选用以下2种方式进行查看。国内使用腾讯视频做为视频内容存储点,可自定义选择超清1080P。链接地址:https://v.qq.com/x/page/a3231lp8p3k.html如果腾讯视频访问出现异常或页面不存在等,可以访问国外Youtube站点进行观看。国外站点作为备用站点也支持超清1080P进行观看任意两种方式皆可选择。
发布时间:2021-03-07 01:23 | 阅读:35591 | 评论:0 | 标签:Android 逆向 学习 android

Android专属珍藏,无BUG解锁!

收录于话题 终于过审,口碑炸裂的超刺激游戏!限时首测,付费内容免费开放!据说只有1%的人撑到最后...你想要的这都有
发布时间:2021-03-05 21:03 | 阅读:26653 | 评论:0 | 标签:Android android

利用 Burp Suite 劫持 Android App 的流量(二)

上一篇文章中,我详细介绍了设置设备、是否在设备上配置了代理?、Burp是否监听所有接口?等问题,这篇文章,我会接着介绍其他一些方法。应用程序是否使用自定义端口?这仅在应用程序不支持代理时才真正适用,在这种情况下,你或ProxyDroid将使用iptables拦截流量,但是这些iptables规则只针对特定的端口。在ProxyDroid源代码中,你可以看到仅针对端口80 (HTTP)和443 (HTTPS)。如果应用程序使用非标准端口(例如8443或8080),它将不会被拦截。完整性检查这个有点棘手,我们需要找到离开应用程序而不前往端口80或443的流量。
发布时间:2021-03-04 09:41 | 阅读:24678 | 评论:0 | 标签:Android app android

书籍推荐 | Android渗透测试

收录于话题 最近在学习app的渗透测试,苦于无法入门,经团队内大佬推荐一本Android渗透测试书籍,其中内容非常详细,在此推荐给大家。 Android 是当今最流行的智能手机操作系统之一。随着人气的增加,它存在很多安全风险,这些风险不可避免地被引入到应用程序中,使得用户本身受到威胁。我们将在本书中以方法论和循序渐进的方式来讨论 Android 应用程序安全性和渗透测试的各个方面。
发布时间:2021-03-03 17:31 | 阅读:22003 | 评论:0 | 标签:Android 渗透 android

利用 Burp Suite 劫持 Android App 的流量(一)

在Android应用程序进行安全评估时,通常会进行两方面的评估:移动前端和后端API。为了检查API的安全性,你将需要大量的文档,例如Swagger或Postman文件,或者可以让移动应用程序为你生成所有流量,并简单地通过代理(MitM攻击)拦截和修改流量。有时候设置代理确实很容易,在本文中,我将使用PortSwigger的Burp 套件代理,但是相同的步骤当然可以用于任何HTTP代理。在所有示例中,代理将托管在端口8080上的192.168.1.100。检查从最基本的开始,越到后来越复杂。设置设备首先,我们需要确保设备上的所有设置都是正确的。
发布时间:2021-03-02 11:17 | 阅读:18401 | 评论:0 | 标签:Android app android

MAC下在Genymotion模拟器中使用IDA动态调试android安卓应用

测试环境: Mac OS:10.14.5 安卓OS:4.4.4 IDA版本:7.0 操作 将db导入到手机中 cd dbgsrv 选择android_x86_server 注意:因为我们是用的模拟器,一定要选择android_x86
发布时间:2021-02-28 22:01 | 阅读:35036 | 评论:0 | 标签:Android安全 Genymotion IDA 动态调试 安卓android Android mac android

谷歌更新 Android 12 开发者预览版,安全与隐私保护功能更可靠

收录于话题 #信息安全 11 #隐私保护 5 #安卓 1 #cybersecurity 4 想象一下,有一天你正在登陆某个账号,突然收到一条密码泄露提醒。这时你会怎么办?PWN 君应该会立刻冻结账号或者修改密码。对于常年靠工具记密码的PWN君来说,这样的提醒的确有助于增强账号安全性。这项“密码检查”功能最早用于 Chrome 扩展,在此次更新之后,已经正式集成到 Android 9 以及更高版本的设备当中。图:Google2 月 19 日凌晨,谷歌正式上线 Android 12 首个开发者预览版。
发布时间:2021-02-24 20:34 | 阅读:25782 | 评论:0 | 标签:Android android 安全

2月15日每日安全热点 - 印巴网络战不断Android设备成战场

Inspired by 360CERT安全研究 Security Research浏览器插件安全https://multilogin.com/mitigating-risks-of-browser-extensions/ 工控安全监测https://cyberics.github.io/News/news.html安全
发布时间:2021-02-15 23:19 | 阅读:56903 | 评论:0 | 标签:Android android 安全

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云