Detects malicious behavior in Android/iOS mobile apps using behavior analysis, permission abuse detection, network monitoring, MobSF scans, and Frida dynamic instrumentation. For analyzing suspicious APKs/IPAs for data leaks, C2, credential theft.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
适用于以下情况:
Detects malicious behavior in Android/iOS apps via permission analysis, network monitoring, static/dynamic scans with MobSF/Frida, and malware triage on APK/IPA samples.
Detects malicious behavior in Android/iOS apps via permission analysis, MobSF scans, network monitoring, and dynamic instrumentation for data exfiltration, C2, or trojan detection.
Reverse engineers Android malware APKs using JADX: analyzes decompiled Java/Kotlin code, Manifest permissions, Receivers/Services for data theft, C2 comms, overlays. For mobile threat analysis.
Share bugs, ideas, or general feedback.
适用于以下情况:
不适用场景:不得使用本 skill 创建、增强或传播恶意软件。本 skill 仅用于防御性分析。
# 计算样本哈希值
sha256sum suspicious.apk
# 查询 VirusTotal
curl -s "https://www.virustotal.com/api/v3/files/<SHA256>" \
-H "x-apikey: <VT_API_KEY>" | jq '.data.attributes.last_analysis_stats'
# 从 AndroidManifest.xml 提取权限
aapt dump permissions suspicious.apk
# 高风险权限组合:
# READ_SMS + INTERNET = SMS 窃取器
# RECEIVE_SMS + SEND_SMS = SMS 拦截器/银行木马
# ACCESSIBILITY_SERVICE + INTERNET = 覆盖攻击能力
# CAMERA + RECORD_AUDIO + INTERNET = 间谍软件
# DEVICE_ADMIN + INTERNET = 勒索软件能力
# READ_CONTACTS + INTERNET = 联系人泄露
# 上传到 MobSF
curl -F "file=@suspicious.apk" http://localhost:8000/api/v1/upload \
-H "Authorization: <API_KEY>"
# 查看报告中的恶意软件指标:
# - 硬编码的 C2 服务器地址
# - 动态代码加载(DexClassLoader)
# - 基于反射的 API 调用(逃避静态分析)
# - 加密/混淆的有效载荷
# - Root 检测(恶意软件通常检查 root 权限)
# - 反模拟器检测(恶意软件逃避沙箱)
# 在模拟器上启动数据包捕获
tcpdump -i any -w malware_traffic.pcap
# 或使用 mitmproxy 处理 HTTP/HTTPS
mitmproxy --mode transparent
# 监控以下行为:
# - 查询可疑/新注册域名的 DNS 请求
# - 连接已知的 C2 基础设施
# - 数据泄露模式(大型 POST 请求)
# - 信标行为(固定间隔的连接)
# - 非标准端口和协议
# - 域名生成算法(DGA)模式
// monitor_malware.js - 综合行为监控
Java.perform(function() {
// 监控 SMS 访问
var SmsManager = Java.use("android.telephony.SmsManager");
SmsManager.sendTextMessage.overload("java.lang.String", "java.lang.String",
"java.lang.String", "android.app.PendingIntent", "android.app.PendingIntent")
.implementation = function(dest, sc, text, sent, delivery) {
console.log("[SMS] 发送至: " + dest + " 内容: " + text);
// 根据分析需求决定允许或阻断
return this.sendTextMessage(dest, sc, text, sent, delivery);
};
// 监控文件操作
var FileOutputStream = Java.use("java.io.FileOutputStream");
FileOutputStream.$init.overload("java.lang.String").implementation = function(path) {
console.log("[FILE-WRITE] " + path);
return this.$init(path);
};
// 监控网络连接
var URL = Java.use("java.net.URL");
URL.openConnection.overload().implementation = function() {
console.log("[NET] " + this.toString());
return this.openConnection();
};
// 监控动态代码加载
var DexClassLoader = Java.use("dalvik.system.DexClassLoader");
DexClassLoader.$init.implementation = function(dexPath, optDir, libPath, parent) {
console.log("[DEX-LOAD] 加载: " + dexPath);
return this.$init(dexPath, optDir, libPath, parent);
};
// 监控命令执行
var Runtime = Java.use("java.lang.Runtime");
Runtime.exec.overload("java.lang.String").implementation = function(cmd) {
console.log("[EXEC] " + cmd);
return this.exec(cmd);
};
// 监控摄像头/麦克风访问
var Camera = Java.use("android.hardware.Camera");
Camera.open.overload("int").implementation = function(id) {
console.log("[CAMERA] 摄像头已打开: " + id);
return this.open(id);
};
// 监控内容提供者访问(联系人、通话记录)
var ContentResolver = Java.use("android.content.ContentResolver");
ContentResolver.query.overload("android.net.Uri", "[Ljava.lang.String;",
"java.lang.String", "[Ljava.lang.String;", "java.lang.String")
.implementation = function(uri, proj, sel, selArgs, sort) {
console.log("[QUERY] " + uri.toString());
return this.query(uri, proj, sel, selArgs, sort);
};
console.log("[*] 恶意软件行为监控已激活");
});
根据观察到的行为对样本进行分类:
| 行为模式 | 恶意软件类型 |
|---|---|
| SMS 拦截 + C2 通信 | 银行木马 |
| 摄像头/麦克风访问 + 数据上传 | 间谍软件/跟踪软件 |
| 文件加密 + 勒索信展示 | 移动勒索软件 |
| 广告注入 + 点击欺诈流量 | 广告软件 |
| Root 漏洞利用 + 持久化 | Rootkit |
| 联系人采集 + SMS 垃圾邮件 | 蠕虫/SMS 垃圾发送器 |
| 覆盖攻击 + 凭据捕获 | 凭据窃取器 |
| 加密货币挖矿网络活动 | 挖矿劫持软件 |
| 术语 | 定义 |
|---|---|
| 动态代码加载 | 在运行时从外部源加载可执行代码,恶意软件常用此技术逃避静态分析 |
| C2 信标 | 恶意软件定期向命令控制服务器发送的网络签入,可通过周期性时序模式识别 |
| DGA | 域名生成算法(Domain Generation Algorithm),为弹性 C2 基础设施创建伪随机域名 |
| 覆盖攻击 | 在合法应用上绘制虚假 UI 以捕获凭据,需要 SYSTEM_ALERT_WINDOW 权限 |
| 反模拟器 | 恶意软件用于检测沙箱/模拟器环境并抑制恶意行为的技术 |