Android病毒家族及行为(一)
1
病毒名称:a.remote.GingerMaste
中文名:
病毒家族:GingerMast
病毒类别:远程控制
恶意行为:获取root权限,同时连接远端服务器,在其指令控制下静默下载其它恶意软件,给用户手机带来持续的威胁。
2
病毒名称:a.expense.Faker91.a
中文名:资费黑手
病毒家族:Faker91
病毒类别:恶意扣费,隐私窃取,
恶意行为:在后台频繁发送彩信和短信;同时获取用户手机上安装包的信息,手机的IMEI、IMSI、MAC及手机号码等信息上传到网络;删除用户的通话记录,私自在后台频繁联网,不仅给用户手机带来安全危害,更有可能造成严重的资费损失
3
病毒名称:a.payment.Umeng.a
中文名:假面友盟
病毒家族:Umeng
病毒类别:恶意扣费,远程控制,资费消耗
恶意行为:在后台自动连接远程服务器获取发送指令,根据指令内容,自动发送短信订制扣费服务,并拦截指定号码的短信;同时在后台自动模拟访问广告,消耗用户流量,造成不必要的资费损失。
4
病毒名称:a.payment.FakeInst.a
中文名:
病毒家族:FakeInst
病毒类别:恶意扣费
恶意行为:通过后台发送短信,消耗用户话费
5
病毒名称:a.payment.SkullKey.a
中文名:骷髅密钥
病毒家族:SkullKey
病毒类别:恶意扣费
恶
意行为:利用安卓系统签名漏洞,在使用原合法签名情况下植入恶意篡改代码,在手机中可以开机自启,自行检测手机是否安装有安全软件,如果没有安装,会与服
务器交互通过云端发送特定指令执行恶意行为,在后台偷偷发送短信,并上传短信内容及号码,泄露用户隐私,给用户使用带来一定的安全危害。
6
病毒名称:a.expense.QDPlugin.a
中文名:疯狂广告
病毒家族:SkullKey
病毒类别:资费消耗
恶意行为:开机自启,在手机中频繁弹出恶意通知栏广告,给用户造成困扰;下载推广应用,可能造成用户流量大量消耗,从而造成用户资费消耗
7
病毒名称:a.remote.SmsAgent.a
中文名:
病毒家族:SmsAgent
病毒类别:远程控制,隐私窃取
恶意行为:接收开机自启广播,安装后无图标,伪装成系统应用,在后台运行,通过短信控制手机,获取用户Gmail帐户,添加联系人、通话记录等,泄露用户隐私信息,威胁手机安全
8
病毒名称:a.expense.Apkquq.a
中文名:流量寄生虫
病毒家族:Apkquq
病毒类别:资费消耗
恶意行为:在后台静默下载第三方推广软件,消耗用户流量。
9
病毒名称:a.remote.aiplay.a
中文名:
病毒家族:aiplay
病毒类别:资费消耗
恶意行为:开机自启,后台联网,根据服务器指令,在后台偷偷下载推广软件,静默安装,消耗用户流量。
10
病毒名称:a.remote.Smishing.a
中文名:
病毒家族:Smishing
病毒类别:远程控制,诱骗欺诈,资费消耗
恶意行为:后台联网,根据服务器指令,后台向外发送短信且屏蔽1065开头的运营商短信,悄悄定制SP业务,造成用户经济损失;并且以通知栏及软件墙的方式推送推广软件,消耗用户流量,并极有可能在后台利用伪造短信进行钓鱼诈骗,给用户带来安全威胁
11
病毒名称:a.payment.FakeInst.a
中文名:
病毒家族:FakeInst
病毒类别:恶意扣费,资费消耗
恶意行为:通过后台发送短信,造成用户资费消耗。
当用户运行该恶意软件时,首先会显示一个服务协议,告诉用户将会发送一条或多条短信,这一界面足以迷惑很多人,当用户开始点击“同意”或“下一步”按钮,系统便开始强制性的给用户发送收费短信。有些版本在受害者点击按钮之前,便已经发送了短信。
12
病毒名称:a.privacy.lovespy.a
中文名:恶意推销员
病毒家族:lovespy
病毒类别:远程控制,隐私窃取
恶意行为:开机自启,根据接收短信指令向外发送指定条数的短信记录和通话记录,并将指令短信屏蔽,窃取用户短信记录、通话记录,造成用户隐私泄露
13
病毒名称:a.remote.LightDD.a
中文名:
病毒家族:LightDD
病毒类别:隐私窃取,资费消耗
恶意行为:运行后会立刻启动电话监听服务。接着,在用户收到电话时,病毒将在后台联网,不断泄露用户隐私信息,更会从服务器获取指令,并下载其它软件包,造成严重的资费损耗
14
病毒名称:a.system.DroidDream.
中文名:
病毒家族:DroidDream
病毒类别:隐私窃取,系统破坏,资费消耗
恶
意行为:通过Android已知的exploid和rageagainstthecage漏洞提取root权限并且在后台静默安装了一个内嵌的
com.android.providers.downloadsmanager的包,搜集手机部分信息发送到特定的服务器并在后台下载一些其他的恶意安
装包,将给用户手机带来严重的安全威胁
15
病毒名称:a.payment.JSMSHider.
中文名:
病毒家族:JSMSHider
病毒类别:远程控制,系统破坏,恶意扣费,隐私窃取
恶
意行为:安装后无图标。病毒在不通知用户的情况下删除收件箱和发件箱中以106开头的短信,并且在后台联网,泄露用户IMEI、IMSI、地理位置等隐私
信息。同时,在后台发送扣费信息,给用户造成严重的经济损失,更会下载具有恶意行为的文件,给用户手机安全造成进一步危害。
16
病毒名称:a.remote.Obad.a
中文名:
病毒家族:Obad
病毒类别:恶意扣费,远程控制
恶意行为:自动向增值服务号码发送短信,并自动安装一些其他恶意软件;通过蓝牙将恶意软件安装至其它Android手机中,在Android控制台中执行远程命令,可以窃取管理员权限,从而对手机造成严重的威胁和破坏。
17
病毒名称:a.privacy.SmsManager
中文名:信息黑客
病毒家族:SmsManager
病毒类别:隐私窃取
恶意行为:后台下载安装apk,拦截用户短信,并且监听短信内容,将用户手机基本信息及短信内容上传到网络,泄露用户隐私。
18
病毒名称:a.payment.ZooTiger.a
中文名:吸费黑洞
病毒家族:ZooTiger
病毒类别:恶意扣费,隐私窃取
恶意行为:开机自启,后台偷偷访问远端服务器获取服务指令,从而在手机中自动下载应用提示安装并插入广告短信到收件箱,同时上传联系人信息到服务器,造成用户隐私泄露;后台发送扣费代码使用户遭受资费损失。
19
病毒名称:a.privacy.Chuli.a
中文名:隐私杀手
病毒家族:Chuli
病毒类别:隐私窃取
恶意行为:在后台联网,上传用户手机的联系人、通话记录、短信记录和用户位置等隐私信息到远程服务器,造成用户隐私泄露。
20
病毒名称:a.rogue.kuaidian360.
中文名:推荐密贼
病毒家族:rogue
病毒类别:流氓行为
恶意行为:在用户启动微信、新浪微博、百度搜索、hao123等知名手机应用的时候,在指定页面强行推送广告
21
病毒名称:a.fraud.SMSfraud.a
中文名:
病毒家族:SMSfraud
病毒类别:诱骗欺诈
恶意行为:获取用户手机通讯录信息,并向通讯录中全部联系人发送诈骗短信,造成用户经济损失
22
病毒名称:a.expense.BadNews.a
中文名:坏消息
病毒家族:BadNews
病毒类别:资费消耗、隐私窃取
恶意行为:窃取用户手机号码等隐私信息,并通过自建广告体系,向感染设备推送AlaphSMS恶意软件,完成对恶意病毒的分发和自动下载,从而逃避恶意软件的查杀
23
病毒名称:a.remote.SMSZombie.a
中文名:短信僵尸
病毒家族:SMSZombie
病毒类别:远程控制、诱骗欺诈、隐私窃取
恶
意行为:伪装成诱人动态壁纸安装到用户手机后,诱导用户安装一个名为“Android系统服务”的恶意软件子包,之后诱导用户激活“Android系统服
务”,然后通过服务器发送控制指令,监控用户短信内容,把用户的手机号、银行卡、信用卡以及账单支付等网银信息发送到木马作者指定的一个手机号,且能随时
升级更改号码。
Android病毒家族及行为(一)的更多相关文章
- 【技术分析】DowginCw病毒家族解析
作者:钱盾反诈实验室 0x1.背景 近期,钱盾反诈实验室通过钱盾恶意代码智能监测引擎感知并捕获一批恶意应用.由于该批病毒会联网加载"CWAPI"插件,故将其命名为"D ...
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
from://http://blog.csdn.net/androidsecurity/article/details/18984165 2014年1月8日,央视曝光了一款名为“银行悍匪”的手机银行木 ...
- 【Android病毒分析报告】 - ZooTiger “集恶意推广、隐私窃取、恶意吸费于一体”
本文章由Jack_Jia编写,转载请注明出处. 文章链接:http://blog.csdn.net/jiazhijun/article/details/11772379 作者:Jack_Jia ...
- [置顶] 对于最新的Android病毒,Smack完全可以抵御
我写的有关Smack和Android系统结合的技术博客,希望有志之士可以参透其中奥妙,Smack作为Linux内核安全模块,已经可以移植到Android系统中,如果大家弄清我写的Smack安全策略,可 ...
- 【Android病毒分析报告】 - ZxtdPay 吸费恶魔
本文章由Jack_Jia编写,转载请注明出处. 文章链接:http://blog.csdn.net/jiazhijun/article/details/11581543 作者:Jack_Jia ...
- Android敲诈者病毒“安卓性能激活”分析(2015年9月版)
一.情况简介 前几天分析了论坛里的一个Android敲诈者病毒,感觉还是很有收获,后面有空多研究研究Android病毒.说句题外话, 根据前面分析的Android敲诈者病毒的隐藏手法,应该可以实现&q ...
- 一枚Android "短信小偷" 病毒的分析
一.样本简介 样本来自于吾爱破解论坛链接地址为http://www.52pojie.cn/thread-410238-1-1.html,样本不是很复杂有空就分析了一下.Android病毒样本还是很有意 ...
- [转载] Android逃逸技术汇编
本文转载自: http://blogs.360.cn/360mobile/2016/10/24/android_escape/ 摘 要 传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉 ...
- 趋势科技4月移动client病毒报告
2014年4月移动client安全威胁概况 截至2014年4月30日,中国区移动client病毒码1.669.60,大小9,792,484字节,能够检測病毒约221万个.移动client病毒约12万个 ...
随机推荐
- JSP内置对象——out对象/request对象
在这个科技高速发展的时代,迫使我们的脚步一刻都不能停下. 在这个for循环语句当中,我们可以直接使用jsp内置对象中的out对象来给浏览器打印输出,那么这个out对象就是一个内置对象, 在这里,我们使 ...
- 代码操作Word时,目录自动更新的两种方法
最近的项目中有一个功能点为:根据分析数据库并生成报告.不过不是大数据.数据挖掘之类,报告的内容.组织方式都是事先固定下来的.实现的方式为,在普通word文档中插入书签制成模板,然后程序使用OpenXM ...
- Unity Frame Debugger连接Android真机调试
当用Profiler分析到不是代码导致的性能问题,当前场景最大的性能瓶颈是渲染时,或者自己写的Shader要调试时,都可以用Frame Debugger进行调试. 按下列步骤设置打包,既可以用Prof ...
- Android Monkey的使用
转载请标明出处:http://blog.csdn.net/zhaoyanjun6/article/details/71750907 本文出自[赵彦军的博客] 什么是 Monkey Monkey 是一个 ...
- Sql server在使用sp_executesql @sql执行文本sql时,报错: Could not find database ID 16, name '16'. The database may be offline. Wait a few minutes and try again.
最近在公司项目中使用exec sp_executesql @sql执行一段文本sql的时候老是报错: Could not find database ID 16, name '16'. The dat ...
- 如何在EF Core 使用存储过程
使用EF Core框架能快速的帮助我们进行常规的数据处理和项目开发,但是ORM虽然好用,但是在许多复杂逻辑的数据处理时,我个人还是偏向用SQL和存储过程的方式去处理,但是研究了一下目前最新版本的EF ...
- 开发中解决Access-Control-Allow-Origin跨域问题的Chrome神器插件,安装及使用
背景: 笔者在用cordova开发安卓程序的时候在安卓设备上不存在跨域问题,但是在浏览器端模拟调试的时候却出现了Access-Control-Allow-Origin跨域问题,报错如下 No 'Acc ...
- [Python_7] Python Socket 编程
0. 说明 Python Socket 编程 1. TCP 协议 [TCP Server] 通过 netstat -ano 查看端口是否开启 # -*-coding:utf-8-*- "&q ...
- 自定义上传控件(兼容IE8)
上传控件是 <input type="file"/> 而实际开发过程中,都会自定义一个控件,因为这个控件本身难看,而且不同浏览器效果不一样. 如IE8显示如下: 谷歌浏 ...
- Beta阶段第三次冲刺
Beta阶段第三次冲刺 严格按照Git标准来,组员有上传Git的才有贡献分没有的为0 代码签入图 1.part1 -站立式会议照片 2.part2 -项目燃尽图 3.part3 -项目进展 1.正在进 ...