안드로이드 악성코드
From CS Wiki
Revision as of 21:16, 12 June 2019 by 223.62.202.148 (talk)
정적 분석[edit | edit source]
- apktool이나 dex2jar과 같은 툴을 이용해 디컴파일 후 소스코드를 분석한다.
- 유명 앱과 유사한 아이콘 및 레이아웃 사용
- 디컴파일된 apk의 res폴더 확인
- AndroidManifest에서 특정 퍼미션 요구
- AndroidManifest에서 특정 인텐트 등록
- android.intent.action.BOOT_COMPLETED
- android.app.action.DEVICE_ADMIN_ENABLED
- 등
- onCreate에 Receiver 등록이 많다.
- 포어그라운드 보단 백그라운드에서 동작하는 경우가 많기 때문
- 특정 조건을 기다리고 각종 정보를 수집한다.
- C&C서버의 명령을 기다린다.