成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android惡意軟件模擬器檢測技術

安全 移動安全
隨著Android惡意軟件的數量的持續增長,它緊隨Windows下的應用采用的用于逃脫模擬器的技術,用來防止被動態分析。在這篇文章中,我們將展示一些用于模擬器檢測的技術。

Android

前言

下面的報告來自SophosLabs實驗室的Android安全專家陳宇,還有來自Android組的成員William Lee, Jagadeesh Chandraiah and Ferenc László Nagy的幫助。

隨著Android惡意軟件的數量的持續增長,它緊隨Windows下的應用采用的用于逃脫模擬器的技術,用來防止被動態分析。在這篇文章中,我們將展示一些用于模擬器檢測的技術。

模擬器是一種可以允許一臺電腦(主機)模擬另外一臺電腦(客戶機)的硬件或軟件。通常,它允許主機系統運行軟件或者使用外部設備來模擬器客戶機系統。在安全方面,用它很容易檢測惡意軟件的行為,這也是為什么惡意軟件的作者很想避免運行于模擬器。

模擬器檢測技術在許多不同的Android惡意軟件家族中均被發現了,最近的一款是在Google Play發現的Android加載廣告的惡意軟件。

于是,下面是SophosLabs實驗室發現的6中常用的模擬器檢測技術:

1. 檢測手機服務信息

所有模擬器檢測的關鍵是確定模擬器和真機設備的運行環境之間的差異。首先,模擬器上面的設備ID、手機號、IMEI號和IMSI號都不同于真機設備。

android.telephony.TelephonyManager類提供了用于獲取設備信息的方法。Android應用程序可以通過該類里面的方法用于檢測手機服務和狀態,訪問一些運行商信息,注冊用于接收手機狀態變化通知的監聽器。例如,你能用getLine1Number方法來獲取卡1上的手機號信息。在模擬器上面,它將是“1555521”后面緊跟模擬器端口數字。例如如果模擬器端口是5554,它將返回15555215554。

Andr/RuSms-AT使用下面這種代碼用于檢測模擬器:

Andr/RuSms-AT使用下面這種代碼用于檢測模擬器

2. 檢測制造商信息

我們發現許多惡意軟件家族通過檢測制造商信息來判斷它是否運行在模擬器中。例如,下面這款銀行類的惡意軟件使用如下的模擬器檢測代碼:

其中的字符串被加密了,解密后的內容如下:

字符串被加密

上面的方法是被一個廣播接收器調用的。在這款APP的manifest文件中,這個廣播接收器被定義為用于接收android.intent.action.BOOT_COMPLETED和 android.intent.action.SCREEN_ON事件。這意味著它將在手機啟動時或者被喚醒時調用。這是惡意軟件常用來啟動它們惡意行為的地方。但是,這款惡意軟件在模擬器檢測函數返回true時將什么都不做,如下所示:

3. 檢測系統屬性

另外一種方法是檢測系統屬性。模擬器上面的一些系統屬性和真機上面的不同。例如,設備廠商、硬件和model。下面這張表展示了模擬器上面一些系統屬性的值:

模擬器上面一些系統屬性的值

4. 檢測模擬器相關文件

這是另外一種在惡意軟件樣本中使用的技術。它們檢測QEMU (Quick Emulator)或者其他模擬器相關的文件是否存在。例如,下面的代碼片段在Andr/Pornclk變種中發現的。

5. 檢測調試器和安裝器

下面這種方法不是為了檢測模擬器,但是主要目的也是為了阻止動態分析。像下面這款詐騙廣告軟件,它使用Debug.isDebuggerConnected()和Debug.waitingForDebugger()來檢測是否存在調試器。更有趣的是,它同時也通過getInstallerPackageName獲取安裝器來查看它是否是通過Google Play安裝的(com.android.vending)。因此,像大部分的逆向分析者一樣,如果你是通過adb安裝應用程序到設備上的,這個應用程序就不會運行了。

6. 時間炸彈

下面是另外的一種方法,許多惡意軟件/廣告軟件利用這種方法在被動態分析時隱藏它們自身。在安裝后,它們在等待指定的時間后才啟動Activities。例如,某款惡意廣告軟件中發現了下面的配置文件:

  1. “settings”: { 
  2.    “adDelay”: 180000, 
  3.    “firstAdDelay”: 86400000, 
  4.    “unlockDelay”: 2, 
  5.    “bannerDelay”: 180000, 
  6.    “bannerPreDelay”: 10000, 
  7.    “bannersPerDay”: 25 

firstAdDelay是第一條廣告被投遞到客戶端的毫秒時間,在上面的例子中是24小時。這也可以防止用戶懷疑。

我們相信,android惡意軟件和惡意廣告軟件的作者將會繼續編寫模擬器檢測技術的代碼,同時他們也已經獲得了一定程度的成功。安全公司必須使用較好的檢測方法匹配它們。

責任編輯:趙寧寧 來源: 安全客
相關推薦

2024-04-08 08:26:54

2015-03-31 09:23:55

2019-05-17 09:20:01

2011-05-31 09:16:26

Android Mar應用商店Google

2022-11-03 12:06:41

2010-01-27 13:37:15

2015-04-22 15:24:31

2025-04-02 08:15:00

惡意軟件終端安全網絡安全

2010-01-28 17:18:08

Android模擬器s

2010-03-03 17:11:08

2013-07-24 16:08:01

Android模擬器Genymotion

2014-11-17 10:34:15

2014-03-13 09:28:34

2010-01-27 18:27:07

Android模擬器應

2014-02-24 09:13:49

2015-07-27 10:38:14

微軟android模擬器

2013-07-25 14:35:27

2009-09-14 09:59:19

CCNA模擬器介紹CCNA

2013-05-14 10:41:31

2012-04-10 09:38:57

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91精品久久久久 | 国产精品美女久久久久久免费 | 欧美三级三级三级爽爽爽 | 国产真实精品久久二三区 | 中文字幕在线视频精品 | 中文字幕日韩三级 | 国产一区三区视频 | 精品99久久久久久 | 99热.com| 中文字幕亚洲视频 | 精品产国自在拍 | 久久中文免费视频 | 北条麻妃av一区二区三区 | 成人三级av| 最近最新中文字幕 | 九九国产| 在线a视频 | 国产黄色精品在线观看 | 日韩av免费在线电影 | 国产精品欧美一区二区三区不卡 | 91精品在线看 | 国产在线h| 欧美精品久久久久 | www久久 | 成人影院免费视频 | 一区二区三区免费 | av免费观看在线 | 亚洲第一视频 | 在线一区二区三区 | a黄在线观看 | 国产亚洲一区二区三区在线观看 | 草樱av| 中文字幕在线免费观看 | 日韩中文字幕在线免费 | 国产精品免费高清 | 日本亚洲精品 | 中文字幕免费视频 | 欧美视频一区二区三区 | 日韩免费视频一区二区 | 欧美v日韩v | 亚洲最大的成人网 |