Huis > Cyber ​​Nieuws > DroidMorph-tool laat zien hoe populaire Android AV-programma's gebruikers niet beschermen
CYBER NEWS

DroidMorph Tool laat zien hoe populaire Android AV-programma's gebruikers niet beschermen

android-droidmorph-sensorstechforumHoe effectief zijn antivirusprogramma's voor Android?

Een nieuw onderzoek werpt licht op hoe populaire AV-programma's voor Android apparaten niet beveiligen tegen verschillende malware-permutaties. “Het aantal Android-malwarevarianten (klonen) zijn in opkomst en, om deze aanval van klonen te stoppen, moeten we nieuwe methoden en technieken ontwikkelen om ze te analyseren en op te sporen,", aldus beveiligingsonderzoekers Shahid Alam, M. Zain ul Abiden, en Shahzad Saleem van de Adana Science and Technology University, Turkije. Ze publiceerden hun bevindingen in een nieuw papier getiteld "DroidMorph": Zijn we klaar om de aanval van Android-malwareklonen te stoppen??"

Volgens de krant, malwareschrijvers gebruiken onopvallende mutaties, zoals morphing en verduisteringen, om voortdurend malware-klonen te ontwikkelen, op handtekeningen gebaseerde detectoren ontwijken. “Deze aanval van klonen vormt een ernstige bedreiging voor alle mobiele platforms, vooral Android," zeiden de geleerden:.

Verwant: Android-apps lekken de persoonlijke gegevens van miljoenen gebruikers

Een van de belangrijkste problemen met Android is dat apps kunnen worden gedownload van verschillende bronnen van derden, waardoor de kans op het installeren van een nep wordt vergroot, kloon (op elkaar lijken) app. Deze apps klonen de functionaliteit van een legitieme app, maar in plaats van deze aan te bieden, ze misleiden gebruikers om meer apps te downloaden met frauduleuze code. Dergelijke apps zijn meestal na het stelen van gevoelige informatie van nietsvermoedende Android-gebruikers.




Er ontstaat een groter risico wanneer malware-auteurs besluiten meerdere klonen van de frauduleuze app te ontwikkelen met verschillende niveaus van verduistering, waardoor ze hun ware doel vermommen. Hierdoor, deze apps kunnen gemakkelijk een apparaat binnensluipen, het omzeilen van de afweermechanismen van anti-malware-engines.

Wat is DroidMorph?

Om dit type aanval tegen Android te testen, het onderzoeksteam ontwikkelde een tool genaamd DroidMorph:

In dit artikel presenteren we een nieuwe tool genaamd DroidMorph, die zorgt voor morphing van Android-applicaties (APK) op verschillende abstractieniveaus, en kan worden gebruikt om een ​​Android-applicatie te maken (malware/goedaardige) klonen. Als case study testen en evalueren we de veerkracht van huidige commerciële anti-malwareproducten tegen aanvallen van de Android-malwareklonen gegenereerd door DroidMorph. We hebben gevonden dat 8 uit 17 toonaangevende commerciële anti-malwareprogramma's konden geen van de gewijzigde APK's detecteren. We hopen dat DroidMorph zal worden gebruikt bij toekomstige zoekopdrachten, om de analyse en detectie van Android-malwareklonen te verbeteren, en help ze te stoppen.

Deze resultaten kwamen nadat de onderzoekers een test hadden uitgevoerd met 1,771 morphed APK-varianten gegenereerd via DroidMorph.

De anti-malwareprogramma's die de test van de onderzoekers niet hebben doorstaan, zijn onder meer LineSecurity, MaxSecurity, DUSecurityLabs, AntivirusPro, 360Veiligheid, Beveiligingssystemen, GoSecurity, en LAAntivirusLab.

"We hopen dat DroidMorph in toekomstig onderzoek zal worden gebruikt, om de analyse en detectie van Android-malwareklonen te verbeteren, en help ze te stoppen,”Concludeerden de onderzoekers.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens