Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/ssh/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Android 什么是com.walkfreestub?(导致安卓系统崩溃)_Android_Crash_Malware - Fatal编程技术网

Android 什么是com.walkfreestub?(导致安卓系统崩溃)

Android 什么是com.walkfreestub?(导致安卓系统崩溃),android,crash,malware,Android,Crash,Malware,最近,由于名为com.walkfreestub的软件包中出现NullPointerException,我们的Android应用程序开始崩溃。目前,网上绝对没有对该网站的引用(我们已经尝试了与此次崩溃相关的各种其他搜索)。关于这个包裹的任何信息或可能的原因都会非常好。我们最好的猜测是,有人反编译了我们的APK并修改了原始代码,以便在非官方的应用商店中重新发布 值得注意的是,这种情况最常发生在印度和尼日利亚,并且经常发生在小米2014818设备上(但这可能只是这些国家的常见设备)。版本主要是安卓4.

最近,由于名为
com.walkfreestub
的软件包中出现
NullPointerException
,我们的Android应用程序开始崩溃。目前,网上绝对没有对该网站的引用(我们已经尝试了与此次崩溃相关的各种其他搜索)。关于这个包裹的任何信息或可能的原因都会非常好。我们最好的猜测是,有人反编译了我们的APK并修改了原始代码,以便在非官方的应用商店中重新发布

值得注意的是,这种情况最常发生在印度和尼日利亚,并且经常发生在小米2014818设备上(但这可能只是这些国家的常见设备)。版本主要是安卓4.2和4.4,但也有一些在5.1和其他版本上崩溃

更新:

java.lang.NullPointerException: replacement == null
    at java.lang.String.replace(String.java:1348)
    at com.walkfreestub.trace.ReferrerTrack.checkTrackUrl(ReferrerTrack.java:158)
    at com.walkfreestub.internal.PushServiceProxy.startDownloadApp(PushServiceProxy.java:454)
    at com.walkfreestub.internal.PushServiceProxy.notifyToDownload(PushServiceProxy.java:239)
    at com.walkfreestub.internal.PushServiceProxy.notifyMessage(PushServiceProxy.java:274)
    at com.walkfreestub.internal.PushServiceProxy.onMessageLoaded(PushServiceProxy.java:342)
    at com.walkfreestub.internal.push.WalkPushRequest$6.onResponse(WalkPushRequest.java:375)
    at com.walkfreestub.internal.push.WalkPushRequest$6.onResponse(WalkPushRequest.java:1)
    at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:60)
    at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:1)
    at com.walkfreestub.volley.ExecutorDelivery$ResponseDeliveryRunnable.run(ExecutorDelivery.java:99)
    at android.os.Handler.handleCallback(Handler.java:730)
    at android.os.Handler.dispatchMessage(Handler.java:92)
    at android.os.Looper.loop(Looper.java:137)
    at android.app.ActivityThread.main(ActivityThread.java:5136)
    at java.lang.reflect.Method.invokeNative(Native Method)
    at java.lang.reflect.Method.invoke(Method.java:525)
    at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:740)
    at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:556)
    at dalvik.system.NativeStart.main(Native Method)
现在有几个在线论坛,用户抱怨与
com.walkfree
com.walkfreestub
相关的恶意软件。请参阅链接和。不幸的是,这证实了我们的假设,即APK确实在非官方应用商店中被恶意软件修改

完整堆栈跟踪:

java.lang.NullPointerException: replacement == null
    at java.lang.String.replace(String.java:1348)
    at com.walkfreestub.trace.ReferrerTrack.checkTrackUrl(ReferrerTrack.java:158)
    at com.walkfreestub.internal.PushServiceProxy.startDownloadApp(PushServiceProxy.java:454)
    at com.walkfreestub.internal.PushServiceProxy.notifyToDownload(PushServiceProxy.java:239)
    at com.walkfreestub.internal.PushServiceProxy.notifyMessage(PushServiceProxy.java:274)
    at com.walkfreestub.internal.PushServiceProxy.onMessageLoaded(PushServiceProxy.java:342)
    at com.walkfreestub.internal.push.WalkPushRequest$6.onResponse(WalkPushRequest.java:375)
    at com.walkfreestub.internal.push.WalkPushRequest$6.onResponse(WalkPushRequest.java:1)
    at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:60)
    at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:1)
    at com.walkfreestub.volley.ExecutorDelivery$ResponseDeliveryRunnable.run(ExecutorDelivery.java:99)
    at android.os.Handler.handleCallback(Handler.java:730)
    at android.os.Handler.dispatchMessage(Handler.java:92)
    at android.os.Looper.loop(Looper.java:137)
    at android.app.ActivityThread.main(ActivityThread.java:5136)
    at java.lang.reflect.Method.invokeNative(Native Method)
    at java.lang.reflect.Method.invoke(Method.java:525)
    at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:740)
    at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:556)
    at dalvik.system.NativeStart.main(Native Method)

对我来说,这发生在诺基亚设备上。我不使用截击。所有HTTP调用都使用OkHttp进行

该设备显然是根和运行安卓4.1.2。 以下是stacktrace:

java.lang.NullPointerException
   at com.xckevin.download.DownloadManager.addDownloadTask(DownloadManager.java:111)
   at com.walkfreestub.internal.download.DownloadControllerForService.download(DownloadControllerForService.java:230)
   at com.walkfreestub.internal.download.DownloadControllerForService.download(DownloadControllerForService.java:201)
   at com.walkfreestub.internal.PushServiceProxy.startDownloadApp(PushServiceProxy.java:435)
   at com.walkfreestub.internal.PushServiceProxy.onActionLoaded(PushServiceProxy.java:525)
   at com.walkfreestub.internal.action.WalkActionRequest$2.onResponse(WalkActionRequest.java:188)
   at com.walkfreestub.internal.action.WalkActionRequest$2.onResponse(WalkActionRequest.java:1)
   at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:60)
   at com.walkfreestub.volley.toolbox.StringRequest.deliverResponse(StringRequest.java:1)
   at com.walkfreestub.volley.ExecutorDelivery$ResponseDeliveryRunnable.run(ExecutorDelivery.java:99)
   at android.os.Handler.handleCallback(Handler.java:615)
   at android.os.Handler.dispatchMessage(Handler.java:92)
   at android.os.Looper.loop(Looper.java:137)
   at android.app.ActivityThread.main(ActivityThread.java:4807)
   at java.lang.reflect.Method.invokeNative(Method.java)
   at java.lang.reflect.Method.invoke(Method.java:511)
   at com.android.internal.os.ZygoteInit$MethodAndArgsCaller.run(ZygoteInit.java:792)
   at com.android.internal.os.ZygoteInit.main(ZygoteInit.java:559)
   at dalvik.system.NativeStart.main(NativeStart.java)
它看起来像是来自第三方库的崩溃,扩展了截击。
包,如
com.walkfree
com.walkfreestub
似乎来自注入反编译APK的特洛伊木马,通过非官方应用商店分发。该特洛伊木马似乎会在后台下载更多不需要的应用程序,并可能执行其他可疑活动。如果您遇到这些恶意APK之一,请将其提交到反病毒网站,如Malwarebytes


有关更多信息,请参阅类似帖子。

我建议使用反射检测com.walkfreestub.类并通知用户。最有可能的是,这种注入是通过自动脚本实现的,这样他们就不会手动搜索您的检测代码

我是指这里描述的东西

您检查类路径中是否存在com.walkfreestub.*,并通知用户应用程序已被恶意软件破坏,用户应该知道这一点


或者,您可以尝试检查APK签名。

看起来这里的一些类刚刚克隆并移动了名称空间
.internal。
类之所以被调用,是因为它们注册了
…volley.Response.Listener
s,所以它们不在该repo中。谢谢@weston。我们确实在应用程序中使用了截击,这可能就是这次崩溃发生的原因。我们想知道这个克隆包来自何处,以便确定如何处理它。我们在一个应用程序中也看到了这个异常。产生此异常的应用程序版本使用不同的证书签名。我怀疑有人反汇编了这个应用程序,添加了这个walkfreestub代码并重新构建,然后在Google Play之外发布。谢谢你的链接@SnildDolkow!我搜索了一下自己,又找到了一些。添加了到描述的链接。您好@esoxjem,您可以发布一个崩溃日志或您拥有的任何其他信息吗?凯文更新了答案:“如果你不使用凌空抽射,还有什么东西会崩溃吗?”。希望能有帮助。这有什么帮助吗?我仍然因为这个而受到很多崩溃。看起来像是钓鱼软件。与堆栈跟踪中的dex spy相关的东西不幸的是,该应用程序被泄露了,但现在我们有责任确保用户的安全。非常好的建议@Olexandr。