首页
社区
课程
招聘
“九头虫”病毒技术分析报告
发表于: 2016-10-19 16:13 6620

“九头虫”病毒技术分析报告

2016-10-19 16:13
6620
“九头虫”病毒技术分析报告



一、背景介绍

近日,阿里移动安全收到多方用户反馈,手机中了一种难以清除的病毒。病毒一旦发作,设备将不断弹出广告,并自动下载、安装、启动恶意应用,最终设备衰竭而死,用户很难通过常规的卸载手段清除病毒。由于该病毒有多个版本演变并有起死回生之术,我们将该病毒命名为“九头虫”。

我们分析发现,“九头虫”病毒利用多家知名root sdk对设备提权,可轻松提权上万总机型,成功提权后获得设备最高权限,随后向系统分区植入多个恶意app,删除设备其他root授权程序、su文件,并替换系统启动脚本文件,实现“起死回生”同时保证病毒具备root权限,将自身插入某杀软白名单中,并禁用掉国内多家知名杀软,致使设备安全防护功能全线瘫痪。

中毒设备将作为“九头虫”病毒的僵尸设备,每天推送上百万广告,其点击率大概15%(主要是病毒自身的模拟点击),也就是说每天广告点击上10万次,再加上静默安装与欺骗安装,每成功安装激活赚取1.5~2元,如此收益不菲!

二、“九头虫”传播途径与感染数据统计

2.1、传播途径

最早我们截获到伪装成“中国好声音”应用的“九头虫”病毒,通过排查历史样本,我们发现大量“九头虫”变种病毒,其传播方式包括:伪装成热门应用、重打包生活服务类、色情诱惑类、系统工具类应用,比如伪装成“中国好声音”、“清理大师”、“新浪娱乐”等,以及色情应用“帮学姐洗澡”、“性感の嫩模”、“寂寞少妇”等,同时“九头虫”的恶意模块完全受云端控制,导致用户也不清除中毒来源。



传播病毒图标

2.2、感染数据统计

1、全国地区感染分布

对2016年初到2016年10月的监测统计数据显示,“九头虫”病毒累计设备感染量高达33万。从感染地区分布图中可以看出四川、广东是感染重灾区。



2、每月设备感染趋势

从每月设备感染趋势图可以看出,“九头虫”病毒爆发周期是4~5个月,在随后的4~5个月每月感染数下降,这正好也是病毒变种的一个周期。最近在8月初达到峰值,随后几月将是衰减期。



三、深入分析

“九头虫”病毒分为注入rom病毒和恶意推广两个模块,注入rom病毒是“九头虫”家族的最新变种,执行流程图如下。



3.1、病毒母包

母包的MyApp组件是恶意代码入口点,完成libOgdfhhiaxn.so加载和assets目录下xhmf文件解密加载,随后“九头虫”病毒分别进行注入rom病毒和恶意推广。



3.2、“九头虫”注入rom病毒

“九头虫”释放多个家族恶意应用,潜伏在系统应用中,频繁弹出恶意广告,严重干扰手机正常使用。注入rom病毒过程如下。

执行提权

首先获取root工具包。libOgfhhixan.so动态加载由assets目录下的Zvtwk文件释放的oko.jar。oko.jar子包联网请求提权工具下载地址,随后下载并本地解密获得提权工具包cab.zip。



请求获取提前工具包下载地址图

提权工具包中文件以及功能如下表:



接下来加载执行root sdk既是data.jar文件,成功加载后“九头虫”会删除本地的cab.zip和data.jar文件。



动态加载执行data.jar图

从data.jar代码逻辑发现,“九头虫”病毒作者完全逆向重写了root精灵的rootsdk,根据设备型号等信息下载root-exp,其来源1ddK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9J5k6i4y4Z5N6h3q4E0k6g2)9J5k6h3y4G2L8g2)9J5c8X3k6A6L8r3g2K6i4K6u0r3M7X3!0G2N6s2y4Q4x3V1k6^5P5s2S2Q4x3X3c8A6k6q4!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4!0n7c8W2)9&6z5g2!0q4y4W2!0m8x3q4!0n7y4#2!0q4y4#2)9&6b7W2!0n7y4q4!0q4y4W2)9^5c8g2!0m8y4g2!0q4z5g2)9&6c8q4)9&6c8g2!0q4y4W2!0n7x3#2)9&6y4g2!0q4y4g2)9^5z5q4!0m8z5g2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4g2)9^5c8g2)9^5x3W2!0q4y4g2)9&6y4g2)9^5y4Y4u0G2L8%4c8Q4c8e0k6Q4z5e0k6Q4b7U0W2Q4c8e0k6Q4b7e0q4Q4z5o6S2Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5p5k6Q4b7f1k6Q4c8e0S2Q4b7V1c8Q4b7V1u0Q4c8e0k6Q4z5f1c8Q4b7V1g2Q4c8e0g2Q4b7f1k6Q4b7U0W2Q4c8e0c8Q4b7U0S2Q4z5p5q4Q4c8e0c8Q4b7U0S2Q4z5o6N6Q4c8e0N6Q4b7e0N6Q4z5p5c8Q4c8e0k6Q4z5f1y4Q4b7V1q4Q4c8e0g2Q4z5f1g2Q4z5p5u0Q4c8e0k6Q4z5p5k6Q4z5e0m8Q4c8e0k6Q4z5f1c8Q4z5o6y4Q4c8e0y4Q4z5o6m8Q4z5o6t1`.



使用root精灵图

构建“免疫系统”

成功提权后,拿到设备至高权限,接下来构建自身“免疫系统”,执行如下操作。

(1)插入某杀软白名单

解密root工具包中的ql文件,获得将rom病毒写入某杀毒软件白名单的sql语句,通过工具包中的qlexec执行sql语句,下图将rom病毒插入杀软白名单来躲避监测。



(2)植入恶意app

将root工具包下的恶意app,以及libdataencrypt.so 植入系统目录,并使用chattr +ia命令使得用户无法正常卸载,最后以服务启动恶意app。注意下图红色框中,将rom病毒lol.qv907a.Cqenthyrusxncy.apk备份到/system/etc/rom.dat,该病毒会在su和sud文件的守护下,一直运行在设备rom中。随后的第5点详细分析。



(3)删除设备本身root相关文件

接续执行cl.sh脚本,删除设备本身root相关文件,保证设备上只有病毒拥有最高权限。



(4)禁用杀软

执行“pm disable”禁用多家知名杀毒软件。

pm disable com.qihoo360.mobilesafe
pm disable com.tencent.qqpimsecure
pm disable cn.opda.a.phonoalbumshoushou


(5)守护rom病毒

病毒通过替换系统服务,以致开机运行拷贝到/system/etc/目录下的守护模块,这里病毒替换了debuggerd和install-recovery.sh。这样深深植入rom的病毒,通过普通的恢复出厂设置,以及进入recovery&wipe data都无法清除。



3.3、“九头虫”恶意推广

恶意推广包括应用推广和广告弹屏点击。推广APP应用是病毒的主要目的,既可以推广正规应用赚取安装费用,也可以推广其他病毒安装到手机;广告弹屏也是病毒牟利的一种方式,每成功点击一次广告,广告主会支付推广费用给黑产。



静默安装

“九头虫”通过解析服务端返回的数据,对包含“silencePackageUrl”字段的应用进行静默安装。恶意推广数据来自893K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3W2F1i4K6g2n7i4K6u0W2i4K6g2p5M7%4c8A6k6s2u0W2j5h3#2@1M7X3W2H3i4K6u0W2j5$3!0E0i4K6u0r3L8X3W2Q4x3X3g2V1L8#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2!0m8c8W2)9^5c8W2!0q4y4W2!0m8b7#2!0m8x3g2!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4W2!0n7x3g2)9^5x3W2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4q4!0n7b7#2!0m8x3q4!0q4z5q4!0m8c8g2!0n7c8g2!0q4y4g2!0m8y4q4)9^5y4#2!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4W2)9^5x3g2!0m8c8W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5b7#2)9^5y4g2!0q4y4W2)9^5b7W2!0m8b7#2!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4g2)9^5z5g2)9^5c8q4!0q4y4q4!0n7c8q4)9^5c8q4!0q4y4#2!0n7c8q4!0m8c8g2!0q4x3#2)9^5x3q4)9^5x3g2!0q4z5q4!0n7c8W2)9&6c8g2!0q4y4W2)9^5c8g2!0m8y4g2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0n7b7W2)9&6b7#2!0q4y4#2!0n7x3g2!0n7b7W2!0q4y4g2)9&6c8g2)9^5b7W2!0q4x3#2)9^5x3q4)9^5x3g2!0q4z5q4!0m8c8g2!0n7c8g2!0q4y4g2!0m8y4q4)9^5y4#2!0q4y4g2)9^5c8W2!0n7y4#2!0q4y4#2!0m8c8q4)9^5z5g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4q4!0n7b7W2!0m8y4g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4g2!0n7x3q4)9^5y4W2!0q4y4W2)9&6b7#2)9^5c8q4!0q4y4g2)9^5b7g2!0m8x3g2!0q4y4#2!0m8b7W2!0m8c8W2!0q4z5q4!0n7c8W2)9&6y4q4!0q4y4g2)9&6b7W2)9&6c8g2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0m8c8W2)9^5y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4)9^5c8g2!0n7y4#2!0q4y4g2)9^5c8W2)9&6y4W2!0q4y4W2)9^5c8g2!0m8z5q4!0q4y4g2!0n7z5g2!0n7c8W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4g2!0n7b7g2)9&6y4q4!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4q4!0n7c8W2!0m8x3g2!0q4y4W2)9^5x3g2!0m8c8W2!0q4x3#2)9^5x3q4)9^5x3R3`.`.

{"icon":"043K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3L8X3W2A6j5$3!0F1i4K6u0r3i4K6u0r3j5e0f1J5k6e0p5#2k6o6m8Q4x3X3b7H3x3K6f1K6i4K6u0V1y4o6y4S2y4q4)9J5k6r3p5$3z5o6c8Q4x3X3c8V1x3e0p5&6z5h3j5$3z5o6t1J5y4K6q4Q4x3X3g2H3L8X3M7`.","imgs":"d1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3L8X3W2S2k6r3W2E0k6#2)9J5c8W2)9J5c8U0u0W2y4e0t1^5j5K6t1^5i4K6u0V1z5h3b7H3z5g2)9J5k6o6c8X3y4h3y4Q4x3X3c8S2k6o6u0W2i4K6u0V1x3o6j5I4y4X3j5$3x3$3p5#2j5K6l9I4i4K6u0W2M7r3&6Y4","silencePackageUrl":[{"packageName":"com.bd.SuperFish","url":"3d0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3j5i4m8C8i4K6u0r3z5o6W2X3y4$3t1J5k6U0N6Q4x3X3b7$3j5X3b7#2i4K6u0V1y4o6W2W2z5g2)9J5k6r3p5J5x3K6k6Q4x3X3b7@1z5h3j5@1k6r3c8U0z5h3q4T1x3r3g2Q4x3X3g2S2M7r3D9`."}],"appId":"","silenceDownLoad":1,"sonAppkey":"5761195a67e58ebe4d002eb2(友盟)","alert":1,"appkey":"0","adkind":0,"url":"","intervalTime":120000,"adPlatType":"loveApp","content":"caha123","title":"全屏Banner-caha123-0627","codeId":"","gid":"10000","pname":"","apkFileSize":0,"adType":1,"showNums":10}
{"icon":"1eaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8R3`.`.","imgs":"f8aK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8R3`.`.","silencePackageUrl":[{"packageName":"com.fors.mpm","url":"c79K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3j5i4m8C8i4K6u0r3k6U0R3J5x3$3f1H3z5o6S2V1z5h3k6X3y4o6b7^5x3e0V1I4y4r3x3&6j5$3u0V1x3U0p5%4x3o6m8W2y4o6W2Q4x3X3g2S2M7r3D9`."}],"appId":"","silenceDownLoad":1,"sonAppkey":"0","alert":1,"appkey":"0","adkind":0,"url":"","intervalTime":0,"adPlatType":"loveApp","content":"双周结算(每月1、16号)","title":"秀色可餐-0830","codeId":"","gid":"10056","pname":"","apkFileSize":0,"adType":1,"showNums":0}
{"icon":"88cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8R3`.`.","imgs":"cedK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9J5c8R3`.`.","silencePackageUrl":[{"packageName":"com.letang.game.az","url":"eabK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9#2b7W2)9J5k6g2)9#2c8s2y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9J5k6h3y4G2L8g2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3j5i4m8C8i4K6u0r3y4o6b7&6x3e0g2T1j5$3j5&6z5o6M7J5y4o6j5$3x3K6R3#2x3h3k6S2j5e0M7#2j5h3t1%4x3$3c8X3k6U0W2Q4x3X3g2S2M7r3D9`."}],"appId":"","silenceDownLoad":1,"sonAppkey":"5-3-760","alert":1,"appkey":"0","adkind":0,"url":"","intervalTime":0,"adPlatType":"loveApp","content":"王美陶百度账号-56cbc86ee0f55a3a5e0026ae(友盟)","title":"全屏Banner-0818-WMT","codeId":"","gid":"10032","pname":"","apkFileSize":0,"adType":1,"showNums":0}


下图解析“silencePackageUrl”字段信息进行静默安装。



根据silencePackageUrl里的url字段,将apk 下载存放在/sdcard/android/data目录。在静默安装之前会从d16K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3y4V1L8W2)9J5k6i4y4@1K9h3c8J5k6h3q4E0N6s2u0A6M7q4)9#2b7W2)9J5k6g2)9#2c8r3y4G2L8g2)9J5c8X3q4U0j5%4g2J5j5i4c8W2i4K6u0r3L8r3!0$3k6f1q4H3M7q4)9J5c8Y4S2A6j5h3!0S2K9i4y4#2M7q4!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8s2S2A6j5h3!0S2K9i4y4#2M7q4!0q4y4W2)9&6y4W2)9^5y4#2!0q4y4q4!0n7b7W2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7%4S2A6j5h3!0S2L8%4y4#2M7q4!0q4y4W2)9&6z5q4!0m8c8W2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4y4W2)9&6b7#2!0m8b7#2!0q4y4g2)9&6b7#2!0n7x3q4!0q4y4g2!0n7b7g2)9&6x3#2!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5g2)9^5x3q4)9&6b7g2!0q4z5q4!0n7c8W2)9^5y4#2!0q4z5q4!0m8y4#2!0m8x3#2!0q4y4g2!0m8c8W2)9^5y4W2!0q4z5q4)9^5y4#2!0m8b7g2!0q4z5q4!0n7b7g2!0m8b7W2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4W2!0m8c8g2!0n7y4g2!0q4z5q4!0n7c8W2)9&6z5q4!0q4y4g2)9^5c8g2)9&6c8W2!0q4y4g2)9^5y4#2!0n7b7g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4W2)9&6c8q4)9^5x3#2!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4x3#2)9^5x3q4)9^5x3R3`.`.



xiaoaisup释放的各文件功能及作用如下表格:



realroot用来解密释放root-exp,并执行提权。对释放出root-exp分析发现,“九头虫”病毒竟然使用root大师的某一方案。



设备成功root后,使用自身释放的ppm对应用进行静默安装。



恶意弹屏广告

“九头虫”病毒集成“广点通”和“bdssp”,默认以CPC(点击计费)计费模式,也就是只要广告被点击,广告主就要支付费用。广告弹屏形势包括全屏、横幅、banner、插屏、信息流、应用墙广告。病毒每各一分钟请求广告数据,并模拟用户点击,这样用户设备将做为“九头虫”病毒的僵尸设备,不断为黑产刷广告点击。



四、“九头虫”C&C端分析

hxxp://115[.]159.20.127:9009/gamesdk/doroot.jsp
hxxp://rt-10019850[.]file.myqcloud.com/83330905/nocard0908/qv907apwedmmc001.zip
hxxp://cdn[.]shuame.com/files/roots/xxx-id
hxxp://in[.]stidreamtrip.com
hxxp://yxapi[.]youxiaoad.com

前两条来自国内某云,用来存放加密的提权工具包,第三条是病毒破解某知名root接口后,直接从root精灵下载root方案,这里我们主要分析最后两条域名。stidreamtrip.com站点用来存放加密root工具包xiaoaisup,以及恶意推广的数据。相关url如下:

hxxp://cdn[.]stidreamtrip.com/accurate/loveApp/xiaoaisup [xiaoaisup提权工具包]
hxxp://cdn[.]stidreamtrip.com//accurate/niicon/a52e15d0-0353-43a4-a684-d1199f682271.png
hxxp://cdn[.]stidreamtrip.com//accurate/niadimg//2e528c28-9d09-4f5c-ad2e-0616f63a5c01.png
hxxp://cdn[.]stidreamtrip.com/accurate/apk/44915bcf98724663851faa75ab73dff9.apk
hxxp://cdn[.]stidreamtrip.com/accurate/apk/f823e088d9ff4481914c9cbd21700e49.apk
hxxp://cdn[.]stidreamtrip.com/accurate/apk/6f24ea54ad1642189545e0aeee0d202e.apk
hxxp://cdn[.]stidreamtrip.com/accurate/apk/9de7f70625e5416b8a7739db6f64baaf.apk
hxxp://cdn[.]stidreamtrip.com/accurate/apk/25205b91d6484fde961e5a9487346981.apk
hxxp://cdn[.]stidreamtrip.com/accurate/apk/89f7b2f7-6bd5-49e9-a236-49f4ddc9ab0e.apk

通过域名备案查询发现,stidreamtrip.com是重庆一家广告投放公司,目前该站点首页已不能访问,但存放的恶意文件任可下载。



根据网站备案编号关联到4个网站,其负责人都是同一个。目前cn-dream.com站点未使用,zpmob.com站点是“重庆xx网络科技有限公司”主站,stidreamtrip.com站点是非法恶意推广的控制端,zhangad.com站点是它的广告平台。



我们继续通过域名whois历史中涉及的qq邮箱追踪,下图伪装成广告主与公司负责人聊天。



在该公司的广告平台上找到一公司客服,下图与该公司客服对话。“那个已经不外放了” ,也证实了从9月“九头虫”病毒设备感染下降趋势。



五、安全建议

“九头虫”病毒直接非法利用知名厂商root sdk,以致轻松入侵上万种机型,对于root厂商,应严格校验root 请求方,对如此危险的提权代码应得到严密保护,对于用户,尽量使用大厂商设备,及时做设备系统升级;日常使用手机过程中,谨慎软件内推送的广告;来源不明的手机软件、文件、视频等不要随意点击;定期使用钱盾等安全软件进行安全扫描。

作者:阿里移动安全,更多安全类技术文章,请访问阿里聚安全博客

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 191
活跃值: (195)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
2
好好厉害啊,居然可以这么做,连作者都找到了
2016-10-20 16:21
0
雪    币: 53
活跃值: (136)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
海哥,虽然你的头像打了码,可是我还是看出来了。
2016-10-20 17:14
0
雪    币: 35
活跃值: (139)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
4
word哥厉害了
2016-10-21 11:49
0
雪    币: 204
活跃值: (144)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
这是广告平台的潜规则了
2016-10-21 11:52
0
雪    币: 81
活跃值: (170)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
mark
2016-10-21 13:24
0
雪    币: 0
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
7
谁有相应的样本,想拿来研究一下,学生党,重金酬谢。
2016-10-24 18:39
0
雪    币: 2281
活跃值: (963)
能力值: ( LV8,RANK:130 )
在线值:
发帖
回帖
粉丝
8
这马赛克打的一点都不真诚!作者上看雪看到这篇文章估计内心是崩溃的
2016-10-24 19:00
0
雪    币: 477
活跃值: (575)
能力值: ( LV5,RANK:70 )
在线值:
发帖
回帖
粉丝
9
2016-10-26 15:08
0
雪    币: 279
活跃值: (14)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
10
这种事件,屡见不鲜,就是因为犯罪成本太低了,就算明确知道是谁干的,没有职能部门去管,也是白搭。只是辛苦了这做恶意软件分析的!现在的手机相当于个人电脑,我想知道,非法控制33w台电脑,会判多少年?会判吗?
2016-10-31 11:44
0
雪    币: 38
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
11
这个平台真厉害,敢这样搞。
当然这个分析也相当厉害。
当然这并没有什么用
2016-12-16 14:06
0
雪    币: 183
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
确实是这种事情的成本太低了,所以这类恶意程序层出不穷。
主要问题是因为关于信息安全的多头管理,网信办、通管局没有执法权,不能给这些个人、公司执法判刑,而公安根本不会管这类没造成刑事伤害的事件,所以基本上这种事情,没人管,只能是我们用户自己小心,别乱点别人发来的链接,基本可以杜绝80%的中毒可能。
2017-1-17 10:02
0
雪    币: 5676
活跃值: (1303)
能力值: ( LV17,RANK:1185 )
在线值:
发帖
回帖
粉丝
13
其实可以更加深层地进行社工的,应该可以把主犯揪出来
2017-1-20 22:13
0
游客
登录 | 注册 方可回帖
返回