Небольшое расследование на тему вирусов для Android

Астрологи объявили неделю вирусов, да и просто так совпало, что мне пришел очередной спам такого содержания:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Разумеется при переходе по ссылке показывается нечто типа "Ваш флеш не фреш! Срочно обновите, а то не покажем MMS". MMS. В 2017 году. Ну да ладно, открываем ссылочку с компа, автоматом закачивается файлик mms.apk. Открывать с телефона мы его конечно же не будем [Дружко.jpg].

Наверное многие знают, что apk-файл - это простой zip архив, который можно распаковать и посмотреть файлики внутри. Ну чтож, для начала сделаем это. Внутри много всего, в том числе есть картиночки.

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Судя по картинкам эта "mms'ка" что-то делает под видом маркета с картами. Возможно даже показывает сиськи, т.к. они имеются, правда в разрешении 48х48 пикселей. Дальнейший просмотр указывает на то, что после установки приложение говорит "Ошибка установки 24" и якобы больше ничего. Но это не так. Внутри apk есть скомпилированный под dalvik файл -  classes.dex, в котором должно быть самое интересное. Гуглим "dex decompiler online", первому же сайту скармливаем apk и получаем архив с исходным кодом. Разве что без коментариев.

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

И таки да, оно под видом Play Market запрашивает данные карты:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Но ведь оно должно их куда-то отправлять. Начинаем ковыряться в джаве. Внутри находим валидатор данных карты. А попутно находим класс обратной связи. Т.е. оно не только данные карты ворует, но и умеет принимать команды и как-то на них реагировать. Собственно названия классов отлично говорят о функционале:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

А вот и управляющий сервер:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Ну а тут видно как "бот" регистрируется на управляющем сайте:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Внутри оказывается ещё довольно много интересного. Особенно интересно, что данный вирус/бот общается на русском с управляющим сервером. Внутри сообщения все на русском и расчитан он ра русскоязычных пользователей. Вообщем суть преступления ясна. Начинаем наказание. Вооружившись whois-сервисом смотрим кто владелец подсети откуда качается apk-файл и куда писать абузу?

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Аналогичным способом смотрим владельцев управляющего сервера:

Небольшое расследование на тему вирусов для Android Android, Вирус, Botnet, Скандалы интриги расследования, Длиннопост

Пишем письма на оба ящика. Описываем ситуацию, прикладываем скриншоты и ждём...

За пару часов оба хостера отписались "Спасибо за содействие, сайт/учётка заблокированы".


P.S: Оба хостера из Питера, что наводит на мысли о том, что автор вируса/бота от туда же. Ну или это просто совпадение.

Вы смотрите срез комментариев. Показать все
229
Автор поста оценил этот комментарий

вирусы для андроид:


вирус: пожалуйста, скачайте меня!

система: установка из недоверенных источников заблокирована, изменить параметры можно в настройках.

// пользователь меняет настройки


вирус: пожалуйста, установи меня

система: вы уверены, что хотите установить неподписанный apk? это может быть вирус!

// пользователь устанавливает вирус


вирус: дай мне разрешение на рассылку смс и телефонные звонки, а также доступ к адресной книге

система: доступ заблокирован, необходимо подтверждение пользвоателя! это может привести к списанию средств.

// пользователь дает доступ


вирус: пожалуйста, установи меня администратором устройства!

система: установка администратора устройств заблокирована, необходимо подтверждение. ВНИМАНИЕ! не устанавливайте администратором устройства приложения, полученные из недоверенных источников!! это может быть вирус!!

// пользователь устанавливает вирус администратором устройтсва.


вирус: ха-ха! я завладел твоим смартфоном, списал деньги с карты сбербанка и отправил себя всем твоим контактам!!!

пользователь: ну надо же! как же это произошло?!!!!!!!!!!!!!

раскрыть ветку (36)
58
Автор поста оценил этот комментарий
Весь смысл вирусов на андроид. Потому я и считаю что антивирусы не нужны, а самих вирусов нет - есть только безмозглые люди.
раскрыть ветку (30)
12
DELETED
Автор поста оценил этот комментарий

Так чисто чтобы вы умные знали, есть руткиты, ты можешь поставить обычное приложение, оно рутанет телефон, и будет делать что ему надо, и ты об этом можешь и не узнать

Для устройств на MTK вероятность получения рута почти 100%, для других по разному

Были инциденты с обнаружением такого счастья лежавшего в маркете несколько лет

раскрыть ветку (25)
17
Автор поста оценил этот комментарий

Мне бы такой руткит. Второй день не могу чёртов телефон зарутить...

раскрыть ветку (11)
3
DELETED
Автор поста оценил этот комментарий

4pda читал?

Какая модель?

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

На 4pda 90% всех встреченных инструкций по рутированию сводятся к "и обязательно скачайте этот файл по вот этой, естественно битой, ссылке", так что я в основном читаю в других местах.


Idol 3 6045Y. Эта зараза заменяет кастомный рекавери своим дефолтным, да ещё и отказывается разблокировать загрузчик (даже при включённой опции "Разрешить разблокировку загрузчика"), так что у меня вчера жутко горело из-за этого.

раскрыть ветку (6)
DELETED
Автор поста оценил этот комментарий
да ещё и отказывается разблокировать загрузчик
Что пишет?
даже при включённой опции "Разрешить разблокировку загрузчика"
Это где такая?
так что я в основном читаю в других местах.

Малаца

https://4pda.ru/forum/index.php?showtopic=700441&st=1480...


Вот еще

https://forum.xda-developers.com/idol-3/general/guide-unlock...

https://forum.xda-developers.com/idol-3/development/recovery...

раскрыть ветку (5)
Автор поста оценил этот комментарий
Что пишет?

>fastboot -i 0x1bbb oem unlock

... FAILED (remote: unknown command)


При попытке флеша отвечает то же самое:

>fastboot -i 0x1bbb flash recovery custom_recovery.img

sending 'recovery' (11890 KB)... OKAY

writing 'recovery'... FAILED (remote: unknown command)


Это где такая?

http://imgur.com/a/aSRDh


Малаца
https://4pda.ru/forum/index.php?showtopic=700441&st=1480...

http://imgur.com/a/g6EdJ


Вот еще
https://forum.xda-developers.com/idol-3/general/guide-unlock...
https://forum.xda-developers.com/idol-3/development/recovery...

Опять же упираются в "fastboot flash". Вероятно, команды fastboot-а вообще заблокированы производителем ради какой-то высшей цели:

https://androidforums.com/threads/fastboot-unknown-command.9...


UPD: Android 6.0.1 Marshmallow

раскрыть ветку (4)
1
DELETED
Автор поста оценил этот комментарий

Кстати чтобы на 4pda не появлялась эта табличка, надо там зарегистрироваться сперва

раскрыть ветку (1)
Автор поста оценил этот комментарий

И правда. Видимо, вывести предупреждение для незалогинившихся пользователей - слишком непосильная задача

DELETED
Автор поста оценил этот комментарий

Вот судя по всему полная инструкция >> https://forum.xda-developers.com/idol-3/general/guide-hoe-to...



https://forum.xda-developers.com/showpost.php?p=71643450&amp...

https://forum.xda-developers.com/showpost.php?p=71728930&amp...

Вот этот софт, через который надо зашить TWRP

И через TWRP надобудет сделать рут

http://www.decker.su/2016/08/sahara-firehose-test-qualcomm.h...


https://4pda.ru/forum/index.php?showtopic=753533&view=fi...

раскрыть ветку (1)
Автор поста оценил этот комментарий

Спасибо, но я уже разобрался. Оказалось, просто прошивал не ту версию TWRP...

Автор поста оценил этот комментарий

Та же хрень. Чтобы рут получить, пришлось разлочить загрузчик и перепрошить рекавери.


honor 5x

раскрыть ветку (2)
Автор поста оценил этот комментарий
А xiaomi ещё и не всем дано коды разблокировки загрузчика
раскрыть ветку (1)
Автор поста оценил этот комментарий

Ну на 4pda писали, что huawei тоже не особо этим блещет. Трём из 10 не выдавали коды. Мне, слава Богу, повезло.

8
Автор поста оценил этот комментарий
А как антивирус от этого защитит? И если уже есть приложение по управлению рутом, он сможет обойти его блокировку?
раскрыть ветку (3)
2
DELETED
Автор поста оценил этот комментарий

В антивирусе есть сигнатуры, и он по ним определяет эту дрянь и удаляет в большинстве случаев

Ему не нужно обходить блокировку, в большинстве случаев просто использует эксплоит.

раскрыть ветку (2)
Автор поста оценил этот комментарий

Я про сам вирус.

раскрыть ветку (1)
DELETED
Автор поста оценил этот комментарий
Ему не нужно обходить блокировку, в большинстве случаев просто использует эксплоит.

Это я тоже про вирус

1
Автор поста оценил этот комментарий
Что бы получить рут, нужно разблокировать загрузчик (что стирает все данные), установить сторонний рекавери и прошить рут пакет. И это на среднестатистическом смартфоне.
Чёт я сомневаюсь что есть такая апка которая сможет это без проблем проделать.
раскрыть ветку (8)
DELETED
Автор поста оценил этот комментарий
Для устройств на MTK вероятность получения рута почти 100%, для других по разному

Перечитай, если не дошло

Среднестатистически на рынке много смартфонов на MTK

На MTK очень редки устройства с заблокированым загрузчиком

И на других платформах бывают с открытыми

раскрыть ветку (3)
Автор поста оценил этот комментарий
Сейчас все новые смартфоны идут с заблокированными загрузчиками, или я чего то не знаю?
раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

На MTK очень редки устройства с заблокированым загрузчиком

И на других платформах бывают с открытыми

Ты начнешь читать что я пишу?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Я понял, просто если верить 4pda, то по политике Google, всех производителей обязали блокировать, может я не так понял что имелось ввиду
Автор поста оценил этот комментарий
На нынешних xiaomi, например, разблокировка загрузчика не стирает данные(сам удивился)
раскрыть ветку (2)
Автор поста оценил этот комментарий
Никогда разблокировать не стирает данные, я менял загрузчик и рековери, данные стираются если полностью ставит другую прошивку.
раскрыть ветку (1)
1
Автор поста оценил этот комментарий
Зависит от телефона. Вечно дилетанты со своими "полезными" мнениями лезут
Автор поста оценил этот комментарий

Странно есть приложение KingRoot многие смарты рутирует без танцев.

Автор поста оценил этот комментарий

Перешел давича с windows phone на android (нужда заставила), в связи этим друзья помогите с 2 вопросами:

1. Какой антивирус выбрать из магазина

2. 6.0.1. версия android - не могу никак разобраться с нехваткой места, не могу перенести приложение на sd карту.

Немного отстал от жизни с windwos phone

Предпросмотр
раскрыть ветку (2)
1
Автор поста оценил этот комментарий
1. Ну не нужен антивирус, блин. Они только оп память жрут. Качайте программы только с Маркета и 4pda, а не с порно сайтов. И не будет проблем.
2. Посмотрите в теме вашего смартфона на 4pda, я ж не знаю что у вас за смарт и в чём именно дела. Подключить Google photo - фотки не будут память занимать.
раскрыть ветку (1)
Автор поста оценил этот комментарий
У меня был Huawei 4x на 8 Гб, так там 6 андроид съедал 6 Гб, встроенные приложения map,market,music......, После обновлений стали отъедать ещё 1,5, в результате выкинул, купил с 32 Гб встроенной памяти.
1
Автор поста оценил этот комментарий
В ПлейМаркет регулярно вирусы находят. Так что все не просто.
8
Автор поста оценил этот комментарий

Not quite true. За примером далеко ходить не буду, расскажу про то, что видел сам: тот же dirtyc0w, который осенью закрывали в ядре линукса, просто немного строк кода на плюсах (подробности в гугле), никаких разрешений не надо (кроме доступа к файлам). Переписывает бинарник с suid битом и после этого по-сути есть рутовый шелл. Дальше, понятное дело, мутить можно что хочешь. А вашим способом только самые простецкие вирусы пользуются=)

раскрыть ветку (2)
Автор поста оценил этот комментарий
Android это урезанное во всём Linux ядро + Java VM (Dalvik/ART).

Вероятно, многие баги Linux уже закрыты в Android, а даже если они и есть, то приоритетнее баги в Dalvik/ART.
раскрыть ветку (1)
Автор поста оценил этот комментарий

Зачем вы это написали, по-моему из моего комментария должно быть очевидно что я это знаю =). И кстати, называть Dalvik или ART виртуальной машиной джавы в корне неверно, т.к. они не исполняют джавовый байткод.
По второму: многие баги Linux не могут быть закрыты в Android, иначе бы они были бы закрыты в Linux (android зависит от linux и тут ситуация не как с вебкитом и хромиумами). Какие-нибудь вендоры, конечно, могут случайно найти эксплойт и не сказать никому, но опять таки, смысла в этом особо нет, т.к. все в одной лодке сидят.

1
Автор поста оценил этот комментарий

Жалко, что плюсануть можно только один раз

Автор поста оценил этот комментарий
Тот же принцип и на ПК, захожу в систему от имени гостя, а если надо что то поменять то открываю от имени администратора, последний вирус ловил в 2010, нем кто не слышал вирусы ещё существуют?
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку