国产在线一区视频-国产在线永久视频-国产在线原创剧情麻豆-国产在线中文字幕-男人的天堂在线播放-男人的天堂在线观看入口

手機
手機 手機資訊 手機新聞 越獄設備小心 新型iOS木馬TinyV出現
手機大全
12月 17

越獄設備小心 新型iOS木馬TinyV出現

編輯:匿名 來源:威鋒網
放大 縮小 打印 郵件 收藏本頁 游吧論壇

需要指出的是,“TinyV”重新打包的方式和之前的 IOS 或者 OSX 惡意應用不太一樣(和之前著名的 WireLurker 也不一樣)。例如在某個受感染的播放器應用的 IOS 安裝文件“com.某某.ipa”中,往往存在著兩個執行文件。一個是主要的執行文件 Mach-O ,而另一個則是名為“xg.png”的 Mach-O 動態庫文件。在主要執行文件的導入表中,最后的導入入口是“@executable_path/xg.png”。這意味著在應用被執行后,“xg.png”的文件將會被加載。

而在其它受感染的應用中,除了主要的 Mach-O 執行文件外,也會出現一些額外的 Mach-O 動態庫文件:“dj.png”, “macro_off@2x.png和zippo_on@2x.png” 。“TinyV”的作者修改了原來的應用文件,并增加這些動態庫文件到導入表中。

被加載的“xg.png”文件將會通過調用方法來連接到 C2 服務器并取得配置信息。被 C2 提供的配置將會指向一個 ZIP 文件的 URL,并被指定為一個帶有“zipinstall”值的 “shName”。

在這個被感染的應用中, “macro_off@2x.png” 將會訪問同一個 C2 服務器的另一個頁面來獲取其配置。這次“debUrl”值使用 XOR 算法加密。盡管代碼混淆,但使用關鍵的 “0xaf”加密,卻依然可以顯示相同的 URL。

惡意行為

從 C2 服務器獲得配置后,“TinyV”將會從授予的“debUrl” 值中下載 ZIP 文件。這里調查的 ZI P文件被托管在另一個 C2 服務器apt[.]appstt.com 上,目前該 URL 地址出現 404 錯誤。不過據說在 10 月底開始調查的時候,這個 URL 是可以訪問的,并且“deb.zip”文件也可以下載。

打印 郵件 收藏本頁 幫肋
推薦閱讀
相關閱讀
主站蜘蛛池模板: 嘿嘿嘿老司机在线观看| 秋霞欧美伊人久久精品| 无码视频pc免费网站在线观看 | 亚洲色图欧美自拍| 一区二区成人在线观看| 亚洲颜射色欲天天| 新软件97无码中文字幕精品| 婷婷五月天在线影院| 日韩成人在线视频| 日韩欧美一区二区婷婷| 日本午夜三级视频| 欧美国产亚洲自拍| 久久精品中文字幕视频| 精品久久久久久妻无码中文字幕| 茄子精品久久久久久久99香港 | 网红激情啪啪av| 日韩亚洲欧美在线| 免费高清婷婷一区二区狠狠色| 色五月婷婷中文字幕在线观看| 一二三区精品福利视频| 亚洲一区AV在线观看无码漫画| av色色一区二区三区| 一道本中文字幕无码在线| 无码人妻精品一区二区蜜桃在线看1997 | 精品久久久久久久人人人人传媒 | 全彩里番ACG| 久久婷婷国产综合尤物精品| 狠狠躁夜夜躁人人爽视频| 国产 激情 自拍| 宅男噜噜噜66国产精品免费| 亚州精品无码播放器| 欧美有码精品小说一区| 久久久一本精品99久久精品66| 女夜色爽爽影院精品国产| 黄色视频久久久羞羞 | 亚洲色五月婷婷婷| 色99亚洲综合影院| 另类精品视频在线播放| 国产精品久久久久久亚洲影视内衣| 国内伊人久久无码中文字幕| julia爆乳无码AV在线播放|