長期以來,色播類App屢見不鮮,其背后是巨大的金錢利益,是病毒主要棲息之地。為了保護用戶切身利益,騰訊手機管家長期以來對此類病毒進行及時查殺。
色播類病毒每日感染用戶數如下圖所示,感染用戶數在周末日與假日期間尤為嚴重
為了進行有效的查殺,我們對色情類病毒進行實時的監控。以某約愛色播視頻為例,下圖所示,晚上8點后會進行爆發,每小時以千為單位,庫中總量達80萬。
美玉在外,敗絮其中,此類色播病毒常以美女色情圖片或者視頻來誘導用戶安裝,不斷提示用戶安裝難以卸載的惡意插件,進行廣告的推送,甚至在后臺靜默下載安裝應用和發送扣費短信,給用戶造成很大的影響
色播病毒執行的流程如下圖所示:
通過包名中的數字截斷來確定需要解密的文件的名稱,此時文件名為26a6.fdc
解密后的Dex名稱由:Md5加密(包名+”.Core”)+“.apk”組成
命名方式為:MD5加密(包名+“.original”+versionCode),此時的文件為一個Loader
01f61033344309ee8aa69bfab53f8196.apk即為Loader,
包com.jmedia.loader.ad的函數AdApkHandler為加載插件函數
對應的字符串
解密函數主要過程:將密鑰 進行MD5 加密,取前17位作為AES解密的key
解密函數如下:
下載到的文件ad20150513.apk文件,命名為game.properties, 該文件為加密文件,讀取config_ad.xml的secretKey進行AES解密,釋放解密后的文件到sdcard中的SAdAssets目錄下,命名為game20141210.apk,該文件即為我們要的com.android.system.contact.app推廣的APP
其中config_ad.xml中的字段:outStartActivityAction, outStartActivity , serviceClassName 為需要啟動的組件信息
com.android.system.contact.app
主要行為色播類病毒在隱藏偽裝方面也著實下了不少功夫
實際上Media.mp3為Apk文件,如下圖所示
色播類的樣本使用各種偽裝,加解密的方式的手段來加載惡意代碼,此種通過云端控制、插件化加載的方式,可達到加載各種惡意app,并且含推廣應用,推送消息,惡意扣費的行為,將對用用戶造成很大的影響。