【技术分享】Android恶意软件模拟器检测技术

Failure when receiving data from the peer 所有模拟器检测的关键是确定模拟器的操作环境与真实机器之间的差异。首先,仿真器上的设备ID,移动电话号码,IMEI号码和IMSI号码与真实设备不同。 a...

Failure when receiving data from the peer 所有模拟器检测的关键是确定模拟器的操作环境与真实机器之间的差异。首先,仿真器上的设备ID,移动电话号码,IMEI号码和IMSI号码与真实设备不同。 android.telephony.TelephonyManager类提供了获取设备信息的方法。 Android应用程序可以使用此类中的方法来检测移动电话服务和状态,访问某些操作员信息,以及注册用于接收移动电话状态更改通知的监听器。例如,您可以使用getLine1Number方法获取卡1上的电话号码信息。在模拟器上方,它将是“1555521”,然后是模拟器端口号。例如,如果模拟器端口为5554,则返回15552215554。 Andr/RuSms-AT使用以下代码检测模拟器:

我们发现许多恶意软件系列会检测制造商信息,以确定它是否在模拟器中运行。例如,以下基于银行的恶意软件使用以下模拟器检测代码:

字符串已加密,解密的内容如下:

上述方法由广播接收机调用。在应用程序的清单文件中,此广播接收器被定义为接收android.intent.action.BOOT_COMPLETED和android.intent.action.SCREEN_ON事件。这意味着它将在手机启动或唤醒时被呼叫。这是恶意软件经常用于发起恶意行为的地方。但是,当仿真器检测函数返回true时,此恶意软件将不执行任何操作,如下所示:

前言 Failure when receiving data from the peer Failure when receiving data from the peer 原文链接:https://news.sophos.com/en-us/2017/04/13/android-malware-anti-emulation-techniques/ 黑客业务列表介绍和一般分类: 类别:攻击入侵破解开发 1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量] 2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。 3:破解业务类:软件,加密文件,二次打包,脱壳等。 4:二次开发业务清单:软件二次开发,源代码二次开发等 5:其他业务订单:特洛伊木马[通过所有防病毒],远程控制,特殊软件等 备注:未提及的业务订单可根据主要类别查询或直接联系客户服务。为避免浪费双方时间,请在咨询前阅读:业务交易流程及相关说明 注意:仅接受正式业务,个人无权接受。收集此内容。