基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着信息安全的发展与进步,传统恶意代码的生存空间也变得越来越狭窄.然而黑客的攻击活动并未就此而终止,他们会不断发展新攻击手段和隐藏技术来提升其恶意代码的生存能力.本文剖析的样本便是这些恶意代码之一的Android平台的新型银行木马”MoqHao”.该银行木马为了逃避流量端监测与追踪,不仅加密了通信流量而且还利用合法的社交网络作为其C&C跳板地址;为了躲避安全软件查杀,将恶意dex加密隐藏于资源目录下;此外在银行APP钓鱼攻击的实现上还具有较大的隐蔽性和迷惑性以达到窃取银行账户的目的.本文将利用Android逆向工程技术及恶意代码分析技术深入的对该银行木马进行剖析,阐述其工作原理和实现机制.
推荐文章
基于Android和ZigBee的嵌入式Web服务器设计
Android
ZigBee
嵌入式设备
Web服务器
C/S结构
SQLite数据库
C/S模式下文件迁移服务器结构的设计
C/S模式
文件迁移服务器
多线程
命令消息
状态组
僵尸网络C&C机制模拟测评系统
僵尸网络
C&C机制
指标体系
测评网络
评价
网络服务器模型分析与实现
客户/服务器
模型
套接字
进程
进程通信
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 新型Android银行木马“MoqHao”利用社交网络隐藏C&C服务器
来源期刊 信息技术与网络安全 学科 工学
关键词 银行木马 APP钓鱼 C&C隐藏 Dex加密
年,卷(期) 2018,(1) 所属期刊栏目 产学一线
研究方向 页码范围 9-16
页数 8页 分类号 TP309.5
字数 5741字 语种 中文
DOI 10.19358/j.issn.2096-5133.2018.01.002
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
银行木马
APP钓鱼
C&C隐藏
Dex加密
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术与网络安全
月刊
2096-5133
10-1543/TP
大16开
北京市海淀区清华东路25号(北京927信箱)
82-417
1982
chi
出版文献量(篇)
10909
总下载数(次)
33
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导