May 16

Dex & Nexus анализ

В статье подробно‏ описываются технические аспекты борьбы с‏ конкретным банковским‏ трояном‏ для Android, а‏ также более‏ широкие темы анализа вредоносных‏ программ,‏ такие как‏ использование методов‏ обфускации и доступных инструментов для‏ противодействия‏ этим методам

📌Механизм‏ обфускации: банковский троян‏ Nexus использует механизм обфускации строк‏ в‏ коде‏ своего приложения.‏ Это усложняет‏ анализ и‏ понимание‏ функциональности приложения.

📌Инструменты‏ анализа: упоминается использование как ручного‏ декодирования, так‏ и‏ платных инструментов, таких‏ как JEB‏ Decompiler, для идентификации и‏ исправления‏ запутанного кода.

📌Проверка‏ байт-кода Dalvik: в‏ данном примере рассматривается модификация методов‏ обфускации‏ путем проверки‏ байт-кода Dalvik,‏ который является частью файлов DEX‏ в‏ приложениях‏ Android.

📌 dexmod: инструмент‏ под названием‏ dexmod, разработанный‏ для‏ помощи в‏ исправлении байт-кода Dalvik, который иллюстрирует,‏ как файлы‏ DEX‏ могут быть изменены‏ для упрощения‏ анализа приложений Android.

📌Права доступа:‏ Анализ‏ файла AndroidManifest.xml‏ показывает, что‏ троян запрашивает доступ к конфиденциальной‏ информации,‏ такой как‏ SMS-сообщения, контакты‏ и телефонные звонки.

📌Методы обфускации и‏ патч:‏ Специальные‏ методы, такие‏ как bleakperfect‏ () содержат‏ мертвый‏ код и‏ обсуждается исправление этих методов для‏ удаления избыточного‏ кода‏ и упрощения анализа.

📌Структура‏ файла DEX: представлена‏ информация о структуре файлов‏ DEX,‏ включая такие‏ разделы, как‏ заголовки, таблицы строк, определения классов‏ и‏ код метода;‏ объясняется, как‏ классы и методы определяются и‏ на‏ которые‏ ссылаются в‏ этих файлах.

📌Обновление‏ контрольной суммы‏ и‏ подписи: подчеркивается необходимость‏ обновления значений контрольной суммы и‏ подписи SHA-1‏ в‏ заголовке файла DEX‏ для обеспечения‏ проверки содержимого.