Zestaw narzędzi od Check Point do analizy złośliwego oprogramowania zagrażającego systemowi Android

Opracowany przez ekspertów z Check Point zestaw narzędzi CuckooDroid z otwartym kodem źródłowym do analizy złośliwego oprogramowania zagrażającego systemowi Android, umożliwia automatyzację analizy aplikacji przyspieszając w ten sposób wykrywanie złośliwego oprogramowania i przeciwdziałając zagrożeniom dla urządzeń mobilnych. Zestaw narzędzi CuckooDroid jest dostępny za darmo dla dostawców rozwiązań w zakresie bezpieczeństwa informatycznego i twórców aplikacji mobilnych.

CuckooDroid to automatyczne narzędzie umożliwiające emulację oraz analizę złośliwego oprogramowania, opracowane przez Grupę Badawczą ds. Złośliwego Oprogramowania i Podatności na Zagrożenia firmy Check Point. Ma ono za zadanie przyspieszać i ułatwiać dostawcom rozwiązań bezpieczeństwa informatycznego i deweloperom aplikacji mobilnych wykrywanie złośliwego oprogramowania zagrażającego bezpieczeństwu systemu operacyjnego Android firmy Google. Rozwiązanie oparte jest na popularnym otwartym środowisku Cuckoo Sandbox. Pozwala ono znacznie skrócić czas potrzebny na badania złośliwego oprogramowania zagrażającego systemowi Android oraz zarażonych aplikacji, a także opracować zabezpieczenia chroniące przed nowymi zagrożeniami.Dzięki darmowemu udostępnieniu tego narzędzia możliwe będzie szybsze wykrywanie złośliwych aplikacji na system Android oraz poprawienie ogólnego bezpieczeństwa urządzeń mobilnych.

Aplikacje zawierające złośliwe oprogramowanie atakujące system Android dostępne w serwisie Google Play stanowią ponad 95% całego złośliwego oprogramowania na urządzenia mobilne. Przykładem takich zarażonych aplikacji może być choćby gra karciana Durak, którą pobrano ponad 15 milionów razy.

Jak twierdzi Michael Shalyt, kierownik zespołu w Dziale Badań nad Złośliwym Oprogramowaniem Check Point:  – Popularność smartfonów oraz urządzeń z systemem operacyjnym Android doprowadziła do znacznego wzrostu liczby złośliwych aplikacji mobilnych wymierzonych przeciwko użytkownikom tego systemu. Rozwiązanie CuckooDroid stworzyliśmy po to, aby zautomatyzować proces analizy oraz ułatwić szybkie reagowanie na zagrożenia.  Jako że narzędzie to jest dostępne za darmo i opiera się na otwartym kodzie źródłowym, mogą z niego korzystać dostawcy rozwiązań w zakresie bezpieczeństwa informatycznego oraz deweloperzy aplikacji mobilnych na całym świecie, ograniczając w ten sposób ryzyko płynące z działania złośliwego oprogramowania na system Android.

CuckooDroid wykorzystuje szereg technik analizy aplikacji i generuje szczegółowe raporty dokładnie opisujące działanie danej aplikacji po jej uruchomieniu, zwracając przy tym uwagę na wszelkie podejrzane operacje przypominające złośliwe oprogramowanie, bez konieczności ręcznej interwencji.  Narzędzie można w dużym stopniu dostosować do indywidualnych potrzeb oraz dowolnie rozszerzać z wykorzystaniem zasobów udostępnianych przez liczną społeczność deweloperów.

Możliwości aplikacji CuckooDroid zostały zaprezentowane na konferencji BlackHat Asia przez jej twórców – Idana Revivo i Ofera Caspiego z Grupy Badawczej ds. Złośliwego Oprogramowania i Podatności na Zagrożenia firmy Check Point. Kod źródłowy narzędzia CuckooDroid oraz jego pełna dokumentacja techniczna jest dostępna pod adresem: https://github.com/idanr1986/… lub na firmowym Blogu Check Point.

Grupa Badawcza ds. Złośliwego Oprogramowania i Podatności na Zagrożenia firmy Check Point regularnie ocenia popularne programy i opracowuje nowe rozwiązania zapewniające bezpieczeństwo internautów na całym świecie. Więcej informacji na temat wyników badań prowadzonych przez Check Point można znaleźć na stronie internetowej: http://www.checkpoint.com/thr….

Dodatkowe informacje:



Zapoznaj się z naszą ofertą

Jeśli zajmujesz się sprzedażą rozwiązań zabezpieczających, jesteś dystrybutorem, autoryzowanym partnerem lub producentem i chciałbyś na portalu AVLab zaprezentować swoje portfolio gronu potencjalnych odbiorców, zareklamować wydarzenie, oprogramowanie, sprzęt lub inne usługi — po prostu napisz do nas. A może mialeś/aś do czynienia z ransomware? Pomagamy też w odszyfrowaniu plików.
Czytaj więcej