Loading
0

席卷全球的“霸屏”病毒:技术分析与处理

Ø TYPE_TOAST
Added in API level 1
intTYPE_TOAST
Window type: transientnotifications. In multiuser systems shows only on the owning user's window.
Constant Value: 2005(0x000007d5)
不属于悬浮窗, 但有悬浮窗的功能,显示于顶层


Ø  循环获取顶层Activity,不是自己则杀掉并启动自己的Activity


Ø  获取设置管理器权限后更改/设置锁屏密码


以上各种方式中以循环显示Activity和Flag TYPE_SYSTEM_ERROR为主要利用方式,比例如下:


即大部分霸屏的病毒使用的都是TYPE_SYSTEM_ERROR这个Flag
预防与应对措施
预防:
1、  平时不要安装/打开未知来源应用
2、  不要随便给未知软件设备管理器权限
3、  打开USB调试与电脑关联,必要的时候可通过其它方式卸载
4、  爱折腾的用户可以刷入第三方recovery,如TWRP
处理:
1、  手机如果开启了USB调试,可在电脑上执行如下命令卸载
pm list packages -3找出病毒的包名
pm uninstall ‘pkg’ 来卸载


2、  重启进入recovery,利用第三方recovery的文件管理功能来删除/data/app/’pkg’里的apk文件
3、  如果激活了设备管理器,打开了USB调试并且手机已经root可以强制删除病毒程序及存储锁屏密码的文件达到清除的目的
a)        su
b)        rm –r /data/app/’pkg’目录
c)        rm /data/system/password.key
d)        rm /data/system/gesture.key
e)        reboot

分页阅读: 1 2
【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。