logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
Читать: 2+ мин
logo Хроники кибер-безопасника

Dex & Nexus анализ

В ‎статье подробно‏ ‎описываются ‎технические ‎аспекты ‎борьбы ‎с‏ ‎конкретным ‎банковским‏ ‎трояном‏ ‎для ‎Android, ‎а‏ ‎также ‎более‏ ‎широкие ‎темы ‎анализа ‎вредоносных‏ ‎программ,‏ ‎такие ‎как‏ ‎использование ‎методов‏ ‎обфускации ‎и ‎доступных ‎инструментов ‎для‏ ‎противодействия‏ ‎этим ‎методам

📌Механизм‏ ‎обфускации: банковский ‎троян‏ ‎Nexus ‎использует ‎механизм ‎обфускации ‎строк‏ ‎в‏ ‎коде‏ ‎своего ‎приложения.‏ ‎Это ‎усложняет‏ ‎анализ ‎и‏ ‎понимание‏ ‎функциональности ‎приложения.

📌Инструменты‏ ‎анализа: ‎упоминается ‎использование ‎как ‎ручного‏ ‎декодирования, ‎так‏ ‎и‏ ‎платных ‎инструментов, ‎таких‏ ‎как ‎JEB‏ ‎Decompiler, ‎для ‎идентификации ‎и‏ ‎исправления‏ ‎запутанного ‎кода.

📌Проверка‏ ‎байт-кода ‎Dalvik: в‏ ‎данном ‎примере ‎рассматривается ‎модификация ‎методов‏ ‎обфускации‏ ‎путем ‎проверки‏ ‎байт-кода ‎Dalvik,‏ ‎который ‎является ‎частью ‎файлов ‎DEX‏ ‎в‏ ‎приложениях‏ ‎Android.

📌 dexmod: ‎инструмент‏ ‎под ‎названием‏ ‎dexmod, ‎разработанный‏ ‎для‏ ‎помощи ‎в‏ ‎исправлении ‎байт-кода ‎Dalvik, ‎который ‎иллюстрирует,‏ ‎как ‎файлы‏ ‎DEX‏ ‎могут ‎быть ‎изменены‏ ‎для ‎упрощения‏ ‎анализа ‎приложений ‎Android.

📌Права ‎доступа:‏ ‎Анализ‏ ‎файла ‎AndroidManifest.xml‏ ‎показывает, ‎что‏ ‎троян ‎запрашивает ‎доступ ‎к ‎конфиденциальной‏ ‎информации,‏ ‎такой ‎как‏ ‎SMS-сообщения, ‎контакты‏ ‎и ‎телефонные ‎звонки.

📌Методы ‎обфускации ‎и‏ ‎патч:‏ ‎Специальные‏ ‎методы, ‎такие‏ ‎как ‎bleakperfect‏ ‎() ‎содержат‏ ‎мертвый‏ ‎код ‎и‏ ‎обсуждается ‎исправление ‎этих ‎методов ‎для‏ ‎удаления ‎избыточного‏ ‎кода‏ ‎и ‎упрощения ‎анализа.

📌Структура‏ ‎файла ‎DEX: представлена‏ ‎информация ‎о ‎структуре ‎файлов‏ ‎DEX,‏ ‎включая ‎такие‏ ‎разделы, ‎как‏ ‎заголовки, ‎таблицы ‎строк, ‎определения ‎классов‏ ‎и‏ ‎код ‎метода;‏ ‎объясняется, ‎как‏ ‎классы ‎и ‎методы ‎определяются ‎и‏ ‎на‏ ‎которые‏ ‎ссылаются ‎в‏ ‎этих ‎файлах.

📌Обновление‏ ‎контрольной ‎суммы‏ ‎и‏ ‎подписи: подчеркивается ‎необходимость‏ ‎обновления ‎значений ‎контрольной ‎суммы ‎и‏ ‎подписи ‎SHA-1‏ ‎в‏ ‎заголовке ‎файла ‎DEX‏ ‎для ‎обеспечения‏ ‎проверки ‎содержимого.

Читать: 2+ мин
logo Overkill Security

Dex & Nexus

The ‎article details‏ ‎technical ‎aspects ‎of ‎dealing ‎with‏ ‎a ‎specific‏ ‎Android‏ ‎banking ‎trojan, ‎also‏ ‎broader ‎themes‏ ‎in ‎malware ‎analysis, ‎such‏ ‎as‏ ‎the ‎use‏ ‎of ‎obfuscation‏ ‎techniques ‎and ‎the ‎tools ‎available‏ ‎to‏ ‎counteract ‎these‏ ‎methods

📌String ‎Obfuscation‏ ‎Mechanism: ‎The ‎Nexus ‎banking ‎trojan‏ ‎uses‏ ‎a‏ ‎string ‎obfuscation‏ ‎mechanism ‎extensively‏ ‎throughout ‎its‏ ‎application‏ ‎code. ‎This‏ ‎complicates ‎the ‎analysis ‎and ‎understanding‏ ‎of ‎the‏ ‎application’s‏ ‎functionality.

📌Analysis ‎Tools: ‎The‏ ‎analysis ‎mentions‏ ‎the ‎use ‎of ‎both‏ ‎manual‏ ‎decoding ‎and‏ ‎paid ‎tools‏ ‎like ‎the ‎JEB ‎Decompiler ‎for‏ ‎identifying‏ ‎and ‎patching‏ ‎the ‎obfuscated‏ ‎code.

📌Dalvik ‎Bytecode ‎Inspection: The ‎case ‎study‏ ‎explores‏ ‎modifying‏ ‎the ‎obfuscated‏ ‎methods ‎by‏ ‎inspecting ‎the‏ ‎Dalvik‏ ‎bytecode, ‎which‏ ‎is ‎part ‎of ‎the ‎DEX‏ ‎files ‎in‏ ‎Android‏ ‎applications.

📌Tool ‎Release ‎—‏ ‎dexmod: a ‎tool‏ ‎called ‎dexmod, ‎developed ‎to‏ ‎assist‏ ‎in ‎the‏ ‎patching ‎of‏ ‎Dalvik ‎bytecode ‎that ‎exemplifies ‎how‏ ‎DEX‏ ‎files ‎can‏ ‎be ‎modified‏ ‎to ‎simplify ‎the ‎analysis ‎of‏ ‎Android‏ ‎applications.

📌Application‏ ‎Permissions: The ‎analysis‏ ‎of ‎the‏ ‎AndroidManifest.xml ‎file‏ ‎reveals‏ ‎that ‎the‏ ‎trojan ‎requests ‎access ‎to ‎sensitive‏ ‎information ‎such‏ ‎as‏ ‎SMS ‎messages, ‎contacts,‏ ‎and ‎phone‏ ‎calls.

📌Obfuscated ‎Methods ‎and ‎Patching:‏ ‎Specific‏ ‎methods ‎like‏ ‎bleakperfect ‎()‏ ‎are ‎highlighted ‎for ‎containing ‎dead‏ ‎code‏ ‎and ‎for‏ ‎their ‎role‏ ‎in ‎decoding ‎strings ‎using ‎XOR‏ ‎operations.‏ ‎The‏ ‎article ‎discusses‏ ‎patching ‎these‏ ‎methods ‎to‏ ‎remove‏ ‎redundant ‎code‏ ‎and ‎simplify ‎the ‎analysis.

📌DEX ‎File‏ ‎Structure: ‎The‏ ‎case‏ ‎study ‎provides ‎insights‏ ‎into ‎the‏ ‎structure ‎of ‎DEX ‎files,‏ ‎including‏ ‎sections ‎like‏ ‎headers, ‎string‏ ‎tables, ‎class ‎definitions, ‎and ‎method‏ ‎code.‏ ‎It ‎explains‏ ‎how ‎classes‏ ‎and ‎methods ‎are ‎defined ‎and‏ ‎referenced‏ ‎within‏ ‎these ‎files.

📌Checksum‏ ‎and ‎Signature‏ ‎Updates: ‎The‏ ‎necessity‏ ‎of ‎updating‏ ‎checksum ‎and ‎SHA-1 ‎signature ‎values‏ ‎in ‎the‏ ‎DEX‏ ‎file’s ‎header ‎to‏ ‎ensure ‎content‏ ‎verification ‎is ‎emphasized.

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048