안드로이드 악성코드
From CS Wiki
Revision as of 21:47, 16 July 2018 by 211.42.204.119 (talk) (새 문서: == 정적 분석 == ; apktool이나 dex2jar과 같은 툴을 이용해 디컴파일 후 소스코드를 분석한다. * 유명 앱과 유사한 아이콘 및 레이아웃 사용 **...)
정적 분석
- apktool이나 dex2jar과 같은 툴을 이용해 디컴파일 후 소스코드를 분석한다.
- 유명 앱과 유사한 아이콘 및 레이아웃 사용
- 디컴파일된 apk의 res폴더 확인
- AndroidManifest에서 특정 퍼미션 요구
- AndroidManifest에서 특정 인텐트 등록
- android.intent.action.BOOT_COMPLETED
- android.app.action.DEVICE_ADMIN_ENABLED
- 등
- onCreate에 Receiver 등록이 많다.
- 포어그라운드 보단 백그라운드에서 동작하는 경우가 많기 때문
- 특정 조건을 기다리고 각종 정보를 수집한다.
- C&C서버의 명령을 기다린다.