Комментарии 13
в виде скрипта для Pythone
+37
Вы сделали мой день.
-8
с помощью методики, основанной на использовании Advanced Encryption Standard (AES), можно «спрятать» вредоносный файл в обычную картинку с расширением .PNG
М.б. стеганография, а не на основе AES? Возможно, AES используется лишь для зашифровывания информации, а не для внедрения её в картинку?
0
С помощью этого нехитрого фокуса эксперты продемонстрировали как с помощью этих несложных операций злоумышленники хакеры могут похищать любые данные пользователя, в том числе SMS, фотографии, список контактов и другую информацию.
Имееет ли новый способ практическую ценность? Чтобы похитить такую информацю приложению все равно потребуются разрешения в том числе и разрешене на использование сети. Но если у приложения есть разрешение на доступк к сети, оно и так может скачать что угодно без трюков по сохранению плохого кода под видом картинок внутри apk.
0
Я так понял, это нужно для прохождения review для попадания приложения в google play.
0
но в google play нет премодерации
0
Так приложению которое после запуска скачивает картинку с дартом вейдером не сложнее пройти review. И после его прохождения сервер вдруг начнет отдавать не картинку, а вредоносный apk.
Новый трюк выглядит полезным для случаев когда review должно пройти приложение без права работать с сетью. Но такое приложение будет ограничено в своей вредоносности. Хотя с другой стороны троянам-вымогателям работа с сетью и не нужна. Похоже это меня пример который давали исследователи запутал.
Новый трюк выглядит полезным для случаев когда review должно пройти приложение без права работать с сетью. Но такое приложение будет ограничено в своей вредоносности. Хотя с другой стороны троянам-вымогателям работа с сетью и не нужна. Похоже это меня пример который давали исследователи запутал.
-1
Сам не могу до сих пор понять. Уже и оригинальную статью посмотрел, и презентацию, и глянул на исходники. По-моему, это просто одна из возможностей скрыть payload. Можно так же его скрыть используя стеганографию, или ещё проще, можно зашифровать файл с payload и дешифровать его во время исполнения. Может кто-нибудь толком объяснить, в чем уникальность данного подхода?
+1
но по словам исследователей, это препятствие легко обойти, используя метод DexClassLoader и пользователь при этом ничего не увидит.
А что ж эти «специалисты» не предоставили рабочий пример в котором «пользователь ничего не увидит»?
-1
При чтении процитированной фразы задался ровно тем же вопросом. Это как раз и есть основная проблема. Запуск байткода при помощи dexclassLoader'a никак не влияет на разрешения приложения. Нет, ну если договориться с вендором и встроить в тысячи устройств приложение с «зашифрованным» вирусом, то тогда конечно, никаких проблем.
0
То есть это программа, которая извлекает что-то, спрятанное в картинках?
а вирусом её делает то, что она запускает извлечённое, не спрашивая…
Но ведь:
1) юзера надо ещё убедить поставить и использовать эту программу
2) а почему только в картинках?
Ведь не принципиально, что делать контейнером, не так ли?
вот, в mp3 тоже прячут. Что-то массивное можно спрятать в avi/mkv…
а вирусом её делает то, что она запускает извлечённое, не спрашивая…
Но ведь:
1) юзера надо ещё убедить поставить и использовать эту программу
2) а почему только в картинках?
Ведь не принципиально, что делать контейнером, не так ли?
вот, в mp3 тоже прячут. Что-то массивное можно спрятать в avi/mkv…
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Как Энакин Скайоуокер стал Дартом Вейдером. Вирус для Android в картинке .PNG