Android恶意软件流量分析实战

本文详细分析了2025年10月2日发现的Android恶意软件感染案例,包含恶意应用的下载来源、界面截图及网络流量数据,提供了完整的感染过程重现和流量特征分析,帮助安全研究人员识别类似威胁。

Malware-Traffic-Analysis.net - 2025-10-02: Android恶意软件

2025-10-02(星期四):ANDROID恶意软件

Zip文件受密码保护。值得注意的是,该网站采用了新的密码方案。有关密码,请参阅本网站的"关于"页面。

参考链接:

https://www.linkedin.com/posts/unit42_phantomcard-activity-7378820202773299200-95tU/ https://x.com/Unit42_Intel/status/1973054563469951480

https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-09-25-IOCs-for-NFC-relay-Android-malware.txt

相关文件:

2025-10-02-traffic-from-infected-Android-phone.pcap.zip   22.4 MB   (22,419,678 bytes)

说明:

这是一个基于上月末信息的Android恶意软件感染的流量和图像pcap文件(详情请参阅上述参考链接)。

图像说明

上图显示:我从该Telegram频道下载了恶意软件。

上图显示:下载后设备主屏幕上的应用图标截图。

上图显示:首次打开应用时出现的登录界面截图。

上图显示:登录后应用的截图。

上图显示:我可以选择更改服务器位置。

上图显示:当我下载、打开并登录恶意应用时,来自Android设备的流量。

上图显示:登录恶意应用后的配置流量TCP流。

上图显示:登录后应用生成的WebSocket流量TCP流。

点击此处返回主页


版权所有 © 2025 | Malware-Traffic-Analysis.net

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计