Android病毒家族及行为(一)
1
病毒名称:a.remote.GingerMaste
中文名:
病毒家族:GingerMast
病毒类别:远程控制
恶意行为:获取root权限,同时连接远端服务器,在其指令控制下静默下载其它恶意软件,给用户手机带来持续的威胁。
2
病毒名称:a.expense.Faker91.a
中文名:资费黑手
病毒家族:Faker91
病毒类别:恶意扣费,隐私窃取,
恶意行为:在后台频繁发送彩信和短信;同时获取用户手机上安装包的信息,手机的IMEI、IMSI、MAC及手机号码等信息上传到网络;删除用户的通话记录,私自在后台频繁联网,不仅给用户手机带来安全危害,更有可能造成严重的资费损失
3
病毒名称:a.payment.Umeng.a
中文名:假面友盟
病毒家族:Umeng
病毒类别:恶意扣费,远程控制,资费消耗
恶意行为:在后台自动连接远程服务器获取发送指令,根据指令内容,自动发送短信订制扣费服务,并拦截指定号码的短信;同时在后台自动模拟访问广告,消耗用户流量,造成不必要的资费损失。
4
病毒名称:a.payment.FakeInst.a
中文名:
病毒家族:FakeInst
病毒类别:恶意扣费
恶意行为:通过后台发送短信,消耗用户话费
5
病毒名称:a.payment.SkullKey.a
中文名:骷髅密钥
病毒家族:SkullKey
病毒类别:恶意扣费
恶
意行为:利用安卓系统签名漏洞,在使用原合法签名情况下植入恶意篡改代码,在手机中可以开机自启,自行检测手机是否安装有安全软件,如果没有安装,会与服
务器交互通过云端发送特定指令执行恶意行为,在后台偷偷发送短信,并上传短信内容及号码,泄露用户隐私,给用户使用带来一定的安全危害。
6
病毒名称:a.expense.QDPlugin.a
中文名:疯狂广告
病毒家族:SkullKey
病毒类别:资费消耗
恶意行为:开机自启,在手机中频繁弹出恶意通知栏广告,给用户造成困扰;下载推广应用,可能造成用户流量大量消耗,从而造成用户资费消耗
7
病毒名称:a.remote.SmsAgent.a
中文名:
病毒家族:SmsAgent
病毒类别:远程控制,隐私窃取
恶意行为:接收开机自启广播,安装后无图标,伪装成系统应用,在后台运行,通过短信控制手机,获取用户Gmail帐户,添加联系人、通话记录等,泄露用户隐私信息,威胁手机安全
8
病毒名称:a.expense.Apkquq.a
中文名:流量寄生虫
病毒家族:Apkquq
病毒类别:资费消耗
恶意行为:在后台静默下载第三方推广软件,消耗用户流量。
9
病毒名称:a.remote.aiplay.a
中文名:
病毒家族:aiplay
病毒类别:资费消耗
恶意行为:开机自启,后台联网,根据服务器指令,在后台偷偷下载推广软件,静默安装,消耗用户流量。
10
病毒名称:a.remote.Smishing.a
中文名:
病毒家族:Smishing
病毒类别:远程控制,诱骗欺诈,资费消耗
恶意行为:后台联网,根据服务器指令,后台向外发送短信且屏蔽1065开头的运营商短信,悄悄定制SP业务,造成用户经济损失;并且以通知栏及软件墙的方式推送推广软件,消耗用户流量,并极有可能在后台利用伪造短信进行钓鱼诈骗,给用户带来安全威胁
11
病毒名称:a.payment.FakeInst.a
中文名:
病毒家族:FakeInst
病毒类别:恶意扣费,资费消耗
恶意行为:通过后台发送短信,造成用户资费消耗。
当用户运行该恶意软件时,首先会显示一个服务协议,告诉用户将会发送一条或多条短信,这一界面足以迷惑很多人,当用户开始点击“同意”或“下一步”按钮,系统便开始强制性的给用户发送收费短信。有些版本在受害者点击按钮之前,便已经发送了短信。
12
病毒名称:a.privacy.lovespy.a
中文名:恶意推销员
病毒家族:lovespy
病毒类别:远程控制,隐私窃取
恶意行为:开机自启,根据接收短信指令向外发送指定条数的短信记录和通话记录,并将指令短信屏蔽,窃取用户短信记录、通话记录,造成用户隐私泄露
13
病毒名称:a.remote.LightDD.a
中文名:
病毒家族:LightDD
病毒类别:隐私窃取,资费消耗
恶意行为:运行后会立刻启动电话监听服务。接着,在用户收到电话时,病毒将在后台联网,不断泄露用户隐私信息,更会从服务器获取指令,并下载其它软件包,造成严重的资费损耗
14
病毒名称:a.system.DroidDream.
中文名:
病毒家族:DroidDream
病毒类别:隐私窃取,系统破坏,资费消耗
恶
意行为:通过Android已知的exploid和rageagainstthecage漏洞提取root权限并且在后台静默安装了一个内嵌的
com.android.providers.downloadsmanager的包,搜集手机部分信息发送到特定的服务器并在后台下载一些其他的恶意安
装包,将给用户手机带来严重的安全威胁
15
病毒名称:a.payment.JSMSHider.
中文名:
病毒家族:JSMSHider
病毒类别:远程控制,系统破坏,恶意扣费,隐私窃取
恶
意行为:安装后无图标。病毒在不通知用户的情况下删除收件箱和发件箱中以106开头的短信,并且在后台联网,泄露用户IMEI、IMSI、地理位置等隐私
信息。同时,在后台发送扣费信息,给用户造成严重的经济损失,更会下载具有恶意行为的文件,给用户手机安全造成进一步危害。
16
病毒名称:a.remote.Obad.a
中文名:
病毒家族:Obad
病毒类别:恶意扣费,远程控制
恶意行为:自动向增值服务号码发送短信,并自动安装一些其他恶意软件;通过蓝牙将恶意软件安装至其它Android手机中,在Android控制台中执行远程命令,可以窃取管理员权限,从而对手机造成严重的威胁和破坏。
17
病毒名称:a.privacy.SmsManager
中文名:信息黑客
病毒家族:SmsManager
病毒类别:隐私窃取
恶意行为:后台下载安装apk,拦截用户短信,并且监听短信内容,将用户手机基本信息及短信内容上传到网络,泄露用户隐私。
18
病毒名称:a.payment.ZooTiger.a
中文名:吸费黑洞
病毒家族:ZooTiger
病毒类别:恶意扣费,隐私窃取
恶意行为:开机自启,后台偷偷访问远端服务器获取服务指令,从而在手机中自动下载应用提示安装并插入广告短信到收件箱,同时上传联系人信息到服务器,造成用户隐私泄露;后台发送扣费代码使用户遭受资费损失。
19
病毒名称:a.privacy.Chuli.a
中文名:隐私杀手
病毒家族:Chuli
病毒类别:隐私窃取
恶意行为:在后台联网,上传用户手机的联系人、通话记录、短信记录和用户位置等隐私信息到远程服务器,造成用户隐私泄露。
20
病毒名称:a.rogue.kuaidian360.
中文名:推荐密贼
病毒家族:rogue
病毒类别:流氓行为
恶意行为:在用户启动微信、新浪微博、百度搜索、hao123等知名手机应用的时候,在指定页面强行推送广告
21
病毒名称:a.fraud.SMSfraud.a
中文名:
病毒家族:SMSfraud
病毒类别:诱骗欺诈
恶意行为:获取用户手机通讯录信息,并向通讯录中全部联系人发送诈骗短信,造成用户经济损失
22
病毒名称:a.expense.BadNews.a
中文名:坏消息
病毒家族:BadNews
病毒类别:资费消耗、隐私窃取
恶意行为:窃取用户手机号码等隐私信息,并通过自建广告体系,向感染设备推送AlaphSMS恶意软件,完成对恶意病毒的分发和自动下载,从而逃避恶意软件的查杀
23
病毒名称:a.remote.SMSZombie.a
中文名:短信僵尸
病毒家族:SMSZombie
病毒类别:远程控制、诱骗欺诈、隐私窃取
恶
意行为:伪装成诱人动态壁纸安装到用户手机后,诱导用户安装一个名为“Android系统服务”的恶意软件子包,之后诱导用户激活“Android系统服
务”,然后通过服务器发送控制指令,监控用户短信内容,把用户的手机号、银行卡、信用卡以及账单支付等网银信息发送到木马作者指定的一个手机号,且能随时
升级更改号码。
Android病毒家族及行为(一)的更多相关文章
- 【技术分析】DowginCw病毒家族解析
作者:钱盾反诈实验室 0x1.背景 近期,钱盾反诈实验室通过钱盾恶意代码智能监测引擎感知并捕获一批恶意应用.由于该批病毒会联网加载"CWAPI"插件,故将其命名为"D ...
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
from://http://blog.csdn.net/androidsecurity/article/details/18984165 2014年1月8日,央视曝光了一款名为“银行悍匪”的手机银行木 ...
- 【Android病毒分析报告】 - ZooTiger “集恶意推广、隐私窃取、恶意吸费于一体”
本文章由Jack_Jia编写,转载请注明出处. 文章链接:http://blog.csdn.net/jiazhijun/article/details/11772379 作者:Jack_Jia ...
- [置顶] 对于最新的Android病毒,Smack完全可以抵御
我写的有关Smack和Android系统结合的技术博客,希望有志之士可以参透其中奥妙,Smack作为Linux内核安全模块,已经可以移植到Android系统中,如果大家弄清我写的Smack安全策略,可 ...
- 【Android病毒分析报告】 - ZxtdPay 吸费恶魔
本文章由Jack_Jia编写,转载请注明出处. 文章链接:http://blog.csdn.net/jiazhijun/article/details/11581543 作者:Jack_Jia ...
- Android敲诈者病毒“安卓性能激活”分析(2015年9月版)
一.情况简介 前几天分析了论坛里的一个Android敲诈者病毒,感觉还是很有收获,后面有空多研究研究Android病毒.说句题外话, 根据前面分析的Android敲诈者病毒的隐藏手法,应该可以实现&q ...
- 一枚Android "短信小偷" 病毒的分析
一.样本简介 样本来自于吾爱破解论坛链接地址为http://www.52pojie.cn/thread-410238-1-1.html,样本不是很复杂有空就分析了一下.Android病毒样本还是很有意 ...
- [转载] Android逃逸技术汇编
本文转载自: http://blogs.360.cn/360mobile/2016/10/24/android_escape/ 摘 要 传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉 ...
- 趋势科技4月移动client病毒报告
2014年4月移动client安全威胁概况 截至2014年4月30日,中国区移动client病毒码1.669.60,大小9,792,484字节,能够检測病毒约221万个.移动client病毒约12万个 ...
随机推荐
- CSS 美化复选框 - 无图片方式
今天和大家分享一个不使用图片美化复选框的方式.来看下效果图吧,如下是3种不同状态下的效果: 一. Html结构 <div class="check-wrap"> < ...
- Android应用程序进程启动过程(前篇)
在此前我讲过Android系统的启动流程,系统启动后,我们就比较关心应用程序是如何启动的,这一篇我们来一起学习Android7.0 应用程序进程启动过程,需要注意的是“应用程序进程启动过程”,而不是应 ...
- LeetCode题解之 Binary Tree Preorder Traversal
1.题目描述 2.问题分析 利用递归. 3.代码 vector<int> preorderTraversal(TreeNode* root) { vector<int> v; ...
- C#中使用反射遍历一个对象属性和值以及百分数
对某个类的实例化对象, 遍历获取所有属性(子成员)的方法(采用反射): using (var context = new YZS_TRAEntities()) { ).FirstOrDefault() ...
- 详解JNDI的lookup资源引用java:/comp/env
ENC的概念: The application component environment is referred to as the ENC, the enterprise naming c ...
- 开发中解决Access-Control-Allow-Origin跨域问题的Chrome神器插件,安装及使用
背景: 笔者在用cordova开发安卓程序的时候在安卓设备上不存在跨域问题,但是在浏览器端模拟调试的时候却出现了Access-Control-Allow-Origin跨域问题,报错如下 No 'Acc ...
- sql server 时间格式转换
sql server2000中使用convert来取得datetime数据类型样式(全) 日期数据格式的处理,两个示例: CONVERT(varchar(16), 时间一, 20) 结果:2007-0 ...
- Go 在 TiDB 的实践
https://blog.csdn.net/RA681t58CJxsgCkJ31/article/details/79215751 更多TiDB链接: https://my.oschina.net/z ...
- SpringBoot_Mybatis_Maven_BootStrap
需要eclipse 配置maven 未完,待续 链接:https://pan.baidu.com/s/1vej2zEdJmKeMUJD9S1B5MA 密码:y5j9
- jQuery插件实例五:手风琴效果[动画效果可配置版]
昨天写了个jQuery插件实例四:手风琴效果[无动画版]那个是没有动画效果的,且可配置性不高,本篇为有动画效果.对于一些数据做了动态的计算,以实现自适应. 欢迎大家入群相互交流,学习,新群初建,欢迎各 ...