Skip to content

Latest commit

 

History

History
183 lines (157 loc) · 14.9 KB

Part_2.md

File metadata and controls

183 lines (157 loc) · 14.9 KB

Содержание ВРЕДОНОСНОЕ ПО

  • 2.1: ‟Среды анализа”
  • 2.2: ‟Разновидности вредоносного ПО”
  • 2.3: ‟Отличительные черты”

gif

Заметки | Дополнительно

✏️ Заметки

2.1 Среды анализа

🌐 [ Онлайн-анализ ]

🧨 [ Комбайны ]

🧫 [ Анализ в эмуляторе ]


2.2 Разновидности вредоносного ПО

🐛 Виды вредоносного ПО:

[ Троян ], [ Бэкдор ], [ Шпионское ПО ], [ Фишинговое ПО ], [ Загрузчик ], [ ПО для повышения привилегий ], [ Рутирующее ], [ Вымогатель ], [ Мошенничество с помощью звонков ], [ ПО для спама ], [ Мошенничество с помощью рекламы ], [ ПО для отказа в обслуживании ]

Сценарии инфицирования:

  1. Drive by download attack: – Вредоносное приложение устанавливается на устройство без согласия пользователя (скачивается через вредоносный сайт, ...);
  2. Update attack: – Легитимное ПО получает вредоносное обновление, на установку которого соглашается пользователь;
  3. Repacking attack: – Вредоносная функциональность содержится внутри устанавливаемого пользователем легитимного ПО;

Тип, RU Тип, EN Описание
Троян Trojan Выглядит как легитимное ПО, но содержит скрытую функциональность
Бэкдор Backdoor Открывает канал коммуникации с Command & Control сервером, предоставляет атакующим доступ к выполнению команд
Шпионское ПО Spyware Собирает информацию + отправляет её атакующему без пользовательского ведома (кейлоггинг, запись звонков, кража SMS, ...)
Фишинговое ПО Phishing Крадёт информацию, вводимую пользователем в приложение (платёжная информация, данные учётных записей, ...)
Загрузчик Downloader Скачивает другие приложения для накрутки их числа скачиваний
ПО для повышения привилегий Privilege Escalation Пытается повысить привилегии через эксплуатацию системных уязвимостей
Рутирующее Rooting Получает root привилегии на устройстве для выполнения команд от лица администратора
Вымогатель Ransomware Захватывает контроль над устройством взамен на выполнение пользователем действий
SMS мошенничество SMS Fraud Посылает SMS на премиальные номера для траты денег
Мошенничество
с помощью звонков
Call Fraud Совершает звонки на премиальные номера для траты денег
ПО для спама Spam Рассылает спам через инфицированную машину
Мошенничество
с помощью рекламы
Ad Fraud Делает запросы к рекламным объявлениям для накрутки просмотров
ПО для отказа в обслуживании Denial of Service, DoS Использует инфицированные устройства для атак отказа в обслуживании / Использует проблемы системы для вызова отказа в обслуживании

2.3 Отличительные черты

// Частые признаки вредоносного ПО, выделенные исследователями при анализе разницы между (вредоносным | легитимным) и (одним типом вредоносного ПО | другими типами) с помощью машинного обучения;


Что можно почитать по теме:
 – [ 📄 ] Научная работа:  [🔗 arXiv:2107.03799]
  ‟Contrastive Learning for Robust Android Malware Familial Classification”
 – [ 📄 ] Научная работа: [🔗 arXiv:1903.01618]
  ‟Detecting and Classifying Android Malware using Static Analysis along with Creator Information”
 – [ 📄 ] Научная работа: [🔗 DOI:10.3390/app112110244]
  ‟Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions”
 – . . .

☢️ Rooting

  • [ От легитимного ]:

    • INSTALL_PACKAGES: ~0% легитимного ПО против ~20% рутирующего;
    • GET_PACKAGE_SIZE: ~2% легитимного ПО против ~30% рутирующего;
    • KILL_BACKGROUND_PROCESSES: ~2& легитимного ПО против ~30% рутирующего;
    • MOUNT_UNMOUNT_FILESYSTEMS: ~5% легитимного ПО против ~40% рутирующего;
    • SYSTEM_ALERT_WINDOW: ~10% легитимного ПО против ~50% рутирующего;
    • GET_TASKS: ~15% легитимного ПО против ~70% рутирующего;
    • RECEIVE_BOOT_COMPLETED: ~25% легитимного ПО против ~65% рутирующего;
    • READ_PHONE_STATE: ~35% легитимного ПО против ~85% рутирующего;
    • ACCESS_WIFI_STATE: ~40% легитимного ПО против ~80% рутирующего;
    • Число вызова метода sendnet > 0: ~0% легитимного ПО против ~10% рутирующего;
    • Большое число вызовов org.apache.http.conn.scheme: ~2% легитимного ПО против ~30% рутирующего;
  • [ От других типов ]:

    • GET_PACKAGE_SIZE: ~10% других типов против ~30% рутирующего;
    • Чаще запрашивают, чем другие типы: MOUNT_UNMOUNT_FILESYSTEMS, GET_TASKS, ACCESS_WIFI_STATE, INSTALL_PACKAGES, READ_LOGS, RESTART_PACKAGES
    • Реже запрашивают, чем другие типы: READ_PHONE_STATE, RECEIVE_BOOT_COMPLETED;
    • Гораздо чаще вызывают библиотеки Apache, чем другие типы;

🕵️ Spyware

  • [ От легитимного ]:

    • Гораздо меньше по размеру, чем легитимное ПО;
    • Гораздо чаще запрашивают, чем легитимное ПО: SEND_SMS, RECEIVE_SMS, WRITE_SMS, READ_SMS;
    • GET_TASKS: в 3 раза чаще, чем легитимное;
    • READ_PHONE_STATE: в 2 раза чаще, чем легитимное;
    • SYSTEM_ALERT_WINDOW: в 2 раза чаще, чем легитимное;
    • MOUNT_UNMOUNT_FILESYSTEMS: в 2 раза чаще, чем легитимное;
  • [ От других типов ]:

    • CALL_PHONE: в 3 раза чаще, чем другие типы;
    • Значительно чаще запрашивают, чем другие типы: ACCESS_FINE_LOCATION, RECORD_AUDIO;

🏦 Banking Trojan

  • [ От легитимного ]:

    • SEND_SMS, RECEIVE_SMS, WRITE_SMS, READ_SMS: ~5% легитимного ПО против ~80% банковских троянов;
    • CHANGE_NETWORK_STATE: ~5% легитимного ПО против ~40% банковских троянов;
    • SYSTEM_ALERT_WINDOW: ~10% легитимного ПО против ~60% банковских троянов;
    • GET_TASKS: ~15% легитимного ПО против ~80% банковских троянов;
    • READ_PHONE_STATE: ~35% легитимного ПО против ~95% банковских троянов;
  • [ От других типов ]:

    • RECEIVE_SMS, WRITE_SMS, READ_SMS: в 2 раза чаще, чем другие типы;
    • Чаще запрашивают: VIBRATE, WAKE_LOCK, CALL_PHONE, WRITE_CONTACTS, READ_CALL_LOG;

💸 Ransomware

  • [ От легитимного ]:

    • INSTALL_PACKAGES: ~0% легитимного ПО против ~20% вымогателей;
    • KILL_BACKGROUND_PROCESSES: ~2% легитимного ПО против ~25% вымогателей;
    • MOUNT_UNMOUNT_FILESYSTEMS: ~5% легитимного ПО против ~40% вымогателей;
    • ACCESS_WIFI_STATE: ~40% легитимного ПО против ~80% вымогателей;
    • RESTART_PACKAGES: ~5% легитимного ПО против ~25% вымогателей;
    • READ_PHONE_STATE: в 2 раза чаще, чем легитимное ПО;
    • RECEIVE_BOOT_COMPLERED: в 3 раза чаще, чем легитимное ПО;
    • GET_TASKS: в 4 раза чаще, чем легитимное ПО;
    • READ_LOGS: в 4 раза чаще, чем легитимное ПО;
    • SYSTEM_ALERT_WINDOW: в 4 раза чаще, чем легитимное ПО;
    • Большее число вызовов org.apache.http.conn / org.apache.http.conn.scheme, чем у легитимного ПО;
    • Меньшее число вызовов Android API, чем у легитимного ПО;
    • Меньше по размеру, чем легитимное ПО;
  • [ От других типов ]:

    • Чаще запрашивают: RESTART_PACKAGES, READ_LOGS, DIAGNOSTIC;
    • Чуть большее число вызовов android.security / android.content.pm / android.database, чем у других типов;
    • Чуть большее число вызовов org.apache.http.conn / org.apache.http.conn.scheme / org.apache.http.params, чем у других типов;

📨 SMS Fraud

  • [ От легитимного ]:

    • GET_TASKS: ~15% легитимного ПО против ~70% SMS фрода;
    • READ_PHONE_STATE: ~35% легитимного ПО против ~80% SMS фрода;
    • ACCESS_WIFI_STATE: в 2 раза чаще, чем легитимное ПО;
    • SYSTEM_ALERT_WINDOW: в 4 раза чаще, чем легитимное ПО;
    • Чаще запрашивают, чем легитимное ПО: SEND_SMS, RECEIVE_SMS, WRITE_SMS, READ_SMS, MOUNT_UNMOUNT_FILESYSTEMS, INSTALL_PACKAGES, READ_LOGS, RESTART_PACKAGES, KILL_BACKGROUND_PROCESSES, RECEIVE_BOOT_COMPLETED;
    • Большее число вызовов org.apache.http.conn / org.apache.http.conn.scheme, чем у легитимного ПО;
  • [ От других типов ]:

    • SEND_SMS, RECEIVE_SMS, READ_SMS: <20% других типов против ~70% SMS фрода;
    • WRITE_SMS: ~20% других типов против ~50% SMS фрода;
    • CALL_PHONE: в 2 раза чаще, чем другие типы;
    • Реже запрашивают, чем другие типы: READ_LOGS, ACCESS_WIFI_STATE, RESTART_PACKAGES;
    • Чуть большее число вызовов org.apache.http.conn / org.apache.http.conn.scheme / org.apache.http.params, чем у других типов;
    • Чуть большее число вызовов android.app / android.net / android.content / android.content.pm, чем у других типов;

📑 Дополнительно

  • [ :octocat: ] Репозиторий: ‟Android Security Awesome” от ashishb 🔗
  • [ :octocat: ] Репозиторий: ‟Awesome Android Security” от saeidshirazi 🔗
  • [ :octocat: ] Репозиторий: ‟Android Security Awesome” от Swordfish Security 🔗

  • [ 📄 ] Научная работа: ‟Contrastive Learning for Robust Android Malware Familial Classification” [🔗]
  • [ 📄 ] Научная работа: ‟Detecting and Classifying Android Malware using Static Analysis along with Creator Information” [🔗]
  • [ 📄 ] Научная работа: ‟Machine-Learning-Based Android Malware Family Classification Using Built-In and Custom Permissions” [🔗]