Как стать автором
Обновить

Комментарии 13

в виде скрипта для Pythone

image
Вы сделали мой день.
Зашёл, чтобы прочитать этот комментарий
с помощью методики, основанной на использовании Advanced Encryption Standard (AES), можно «спрятать» вредоносный файл в обычную картинку с расширением .PNG

М.б. стеганография, а не на основе AES? Возможно, AES используется лишь для зашифровывания информации, а не для внедрения её в картинку?
С помощью этого нехитрого фокуса эксперты продемонстрировали как с помощью этих несложных операций злоумышленники хакеры могут похищать любые данные пользователя, в том числе SMS, фотографии, список контактов и другую информацию.

Имееет ли новый способ практическую ценность? Чтобы похитить такую информацю приложению все равно потребуются разрешения в том числе и разрешене на использование сети. Но если у приложения есть разрешение на доступк к сети, оно и так может скачать что угодно без трюков по сохранению плохого кода под видом картинок внутри apk.
Я так понял, это нужно для прохождения review для попадания приложения в google play.
но в google play нет премодерации
Есть Google Bouncer, который проверят приложения до того, как они попадут в Google Play.
Так приложению которое после запуска скачивает картинку с дартом вейдером не сложнее пройти review. И после его прохождения сервер вдруг начнет отдавать не картинку, а вредоносный apk.
Новый трюк выглядит полезным для случаев когда review должно пройти приложение без права работать с сетью. Но такое приложение будет ограничено в своей вредоносности. Хотя с другой стороны троянам-вымогателям работа с сетью и не нужна. Похоже это меня пример который давали исследователи запутал.
Сам не могу до сих пор понять. Уже и оригинальную статью посмотрел, и презентацию, и глянул на исходники. По-моему, это просто одна из возможностей скрыть payload. Можно так же его скрыть используя стеганографию, или ещё проще, можно зашифровать файл с payload и дешифровать его во время исполнения. Может кто-нибудь толком объяснить, в чем уникальность данного подхода?
но по словам исследователей, это препятствие легко обойти, используя метод DexClassLoader и пользователь при этом ничего не увидит.

А что ж эти «специалисты» не предоставили рабочий пример в котором «пользователь ничего не увидит»?
При чтении процитированной фразы задался ровно тем же вопросом. Это как раз и есть основная проблема. Запуск байткода при помощи dexclassLoader'a никак не влияет на разрешения приложения. Нет, ну если договориться с вендором и встроить в тысячи устройств приложение с «зашифрованным» вирусом, то тогда конечно, никаких проблем.
То есть это программа, которая извлекает что-то, спрятанное в картинках?
а вирусом её делает то, что она запускает извлечённое, не спрашивая…

Но ведь:
1) юзера надо ещё убедить поставить и использовать эту программу
2) а почему только в картинках?
Ведь не принципиально, что делать контейнером, не так ли?
вот, в mp3 тоже прячут. Что-то массивное можно спрятать в avi/mkv…

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории