Quelle est l'efficacité des applications antivirus Android?
Une nouvelle recherche met en lumière la façon dont les programmes AV populaires pour Android ne parviennent pas à sécuriser les appareils contre diverses permutations de logiciels malveillants. « Le nombre de variantes de logiciels malveillants Android (cloner) sont en hausse et, pour arrêter cette attaque de clones, nous devons développer de nouvelles méthodes et techniques pour les analyser et les détecter," a déclaré les chercheurs en sécurité Shahid Alam, M. Zain ul Abiden, et Shahzad Saleem de l'Université des sciences et technologies d'Adana, Dinde. Ils ont publié leurs conclusions dans un nouveau papier intitulé "DroidMorph: Sommes-nous prêts à arrêter l'attaque des clones de logiciels malveillants Android?"
D'après le papier, les auteurs de logiciels malveillants utilisent des mutations furtives, tels que le morphing et les obscurcissements, développer en permanence des clones de malwares, échapper aux détecteurs basés sur les signatures. “Cette attaque de clones menace sérieusement toutes les plateformes mobiles, surtout Android," ont dit les savants.
en relation: Les applications Android divulguent les détails personnels de millions d'utilisateurs
L'un des principaux problèmes avec Android est que les applications peuvent être téléchargées à partir de diverses sources tierces, augmentant ainsi les chances d'installer un faux, cloner (se ressembler) app. Ces applications clonent la fonctionnalité d'une application légitime mais au lieu de la fournir, ils incitent les utilisateurs à télécharger plus d'applications avec un code frauduleux. Ces applications sont généralement après avoir volé des informations sensibles à des utilisateurs Android sans méfiance.
Un risque plus important est créé lorsque les auteurs de logiciels malveillants décident de développer plusieurs clones de l'application malveillante avec différents niveaux d'obscurcissement, masquant ainsi leur véritable objectif. En faisant cela, ces applications peuvent facilement se faufiler dans un appareil, contourner les mécanismes de défense fournis par les moteurs anti-malware.
Qu'est-ce que DroidMorph?
Pour tester ce type d'attaque contre Android, l'équipe de recherche a développé un outil appelé DroidMorph:
Dans cet article, nous présentons un nouvel outil nommé DroidMorph, qui fournit le morphing des applications Android (APK) à différents niveaux d'abstraction, et peut être utilisé pour créer une application Android (malware/bénin) cloner. Comme étude de cas, nous testons et évaluons la résilience des produits anti-malware commerciaux actuels contre les attaques des clones de logiciels malveillants Android générés par DroidMorph. Nous avons trouvé que 8 de 17 les principaux programmes commerciaux anti-malware n'ont pu détecter aucun des APK transformés. Nous espérons que DroidMorph sera utilisé dans les futures recherches, pour améliorer l'analyse et la détection des clones de logiciels malveillants Android, et aider à les arrêter.
Ces résultats sont venus après que les chercheurs ont effectué un test utilisant 1,771 variantes d'APK transformées générées via DroidMorph.
Les programmes anti-malware qui ont échoué au test des chercheurs incluent LineSecurity, MaxSécurité, DUSecurityLabs, AntivirusPro, 360Sécurité, Systèmes de sécurité, GoSecurity, et LAAntivirusLab.
« Nous espérons que DroidMorph sera utilisé dans de futures recherches, pour améliorer l'analyse et la détection des clones de logiciels malveillants Android, et aider à les arrêter,» Les chercheurs ont conclu.