首页 移动恶意代码的关联与追踪

移动恶意代码的关联与追踪

举报
开通vip

移动恶意代码的关联与追踪移动恶意代码的关联与追踪安天实验室提纲现状案例关联演变和追踪挑战与未来移动恶意代码的数据现状移动恶意代码的一个演进的案例移动恶意代码的一个演进的案例目标:Trojan/Android.KungFu系列家族家族族谱第一代Trojan/Android.Kungfu.a[rmt]第二代Trojan/Android.Kungfu.b[rmt]Trojan/Android.Kungfu.c[rmt]第三代Trojan/Android.Kungfu.d[rmt]Trojan/Android.Kungfu.h[rmt]移动恶意代...

移动恶意代码的关联与追踪
移动恶意代码的关联与追踪安天实验室提纲现状案例关联演变和追踪挑战与未来移动恶意代码的数据现状移动恶意代码的一个演进的案例移动恶意代码的一个演进的案例目标:Trojan/Android.KungFu系列家族家族族谱第一代Trojan/Android.Kungfu.a[rmt]第二代Trojan/Android.Kungfu.b[rmt]Trojan/Android.Kungfu.c[rmt]第三代Trojan/Android.Kungfu.d[rmt]Trojan/Android.Kungfu.h[rmt]移动恶意代码的一个演进的案例第一代祖先代 关于同志近三年现实表现材料材料类招标技术评分表图表与交易pdf视力表打印pdf用图表说话 pdf :Trojan/Android.KungFu.a[rmt]恶意代码自启动恶意代码功能实现提升root权限心跳,并上传隐私定时轮训指令服务器并执行Root提权模块第一代Trojan/Android.Kungfu.a[rmt]第二代第三代移动恶意代码的一个演进的案例第二代祖先代表:Trojan/Android.KungFu.b[rmt]恶意代码自启动恶意代码服务功能相关数据写入本地文件mycfg.ini恶意代码功能模块实现访问远程指令控制服务器,获取并执行指令家族基因捆绑形态AES密钥远控服务器地址代码分布方式移动恶意代码的一个演进的案例第三代祖先代表:Trojan/Android.KungFu.h[rmt]恶意代码服务代码,激活恶意代码功能模块恶意代码服务代码,激活恶意代码功能模块第三代Trojan/Android.KungFu2.a[rmt]第二代第三代移动恶意代码的一个演进的案例家族基因的横向比对isavaible.phpisavaible.phpisavaible.php逐字节求反捆绑到正常应用中,伪装为googlesearch服务捆绑到正常应用中,伪装为正常应用一部分捆绑到正常应用中,伪装为广告件编写Android恶意代码Android代码部分完成自启动和功能激活恶意代码功能实现在Linuxelf模块中替换系统自启动程序Android代码部分完成自启动和功能激活恶意代码功能实现在Linuxelf模块中替换系统自启动程序Linuxelf模块采用多种方式隐藏(图片尾部,数据段)代码结构密钥资源网络资源形态特点恶意机理第一代第二代第三代移动恶意代码的关联移动恶意代码的典型形态的层次程序安装包安装包(sisx,apk,xap,ipa,jar)证书信息安装信息程序代码epoc,dex,pe,mach-o,class,elf……程序资源网络URL关键数据移动恶意代码的关联——安装级别Trojan/Symbian.CReadMe.a[pay]正常应用节恶意捆绑节移动恶意代码的关联——代码级别Trojan/Android.FakeInst.b[pay,fra]代码进行了符号级别混淆代码流程级别移动恶意代码的关联——代码级别Trojan/Android.FakeInst.b[pay,fra]代码级别的关联移动恶意代码的关联——代码级别Trojan/Android.FakeInst.b[pay,fra]代码级别关联移动恶意代码的关联——代码级别Trojan/Android.FakeInst.b[pay,fra]代码级别关联(预处理之后)移动恶意代码的关联——资源级别Trojan/Android.Adrd.a[exp]移动恶意代码的关联——资源级别tymx123移动恶意代码的关联——资源级别被追踪者的反应移动恶意代码的演变和追踪移动恶意代码的关联与追踪移动恶意代码的关联与追踪移动恶意代码的关联与追踪移动恶意代码的关联与追踪移动恶意代码的关联与追踪移动安全的挑战与未来Next移动恶意代码的演变和追踪—行为和形态恶作剧型恶意代码流氓型恶意代码恶意程序早期形态20102005200620072008200920112012扣费型恶意代码资费消耗,隐私窃取应用分发和远程控制恶意程序捆绑,功能复杂化恶意程序隐藏,混淆抗分析恶意程序寻找新的牟利方式移动恶意代码的演变和追踪——技术机理摸索恶意代码技术,形态,机理后台自动发送短信,屏蔽短信,应用捆绑和自启动摸索20102005200620072008200920112012Android的自启动,扣费和后台屏蔽短信等Android上利用LinuxELF实现主要恶意行为,并利用ELF实现隐藏,挖掘出DEXloader技术充分利用ELF特点,反向调用准备思考人生尝试更多的隐藏,混淆,加密?移动恶意代码的演变和追踪Symbian应用级别Symbian文件级别起步20102005200620072008200920112012Android应用级别Android文件级别Android系统级别传承创造发展Android更深的层次挑战与未来移动安全的挑战与未来演变速度极快恶意行为机理(1个季度超过6次变化)恶意牟利方式恶意代码形态和编写技术能力和权限的不对等提权还是不提权?越狱不越狱?资源的不对等Aver并不熟悉产业链条,更无资源积累多平台的困扰Android?iPhoneOS?WindowsPhone8?谢谢愿在反病毒事业上与君共勉,开诚合作tompan@antiy.com
本文档为【移动恶意代码的关联与追踪】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
鲁棒精品
暂无简介~
格式:ppt
大小:4MB
软件:PowerPoint
页数:32
分类:
上传时间:2022-03-03
浏览量:0