android逃逸技术汇编-360研究报告.pdfVIP

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
android逃逸技术汇编-360研究报告

Android 逃逸技术汇编 2016 年 10 月 21 日 摘 要  传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉及的逃逸技术主要为 网络入侵逃逸技术,病毒分析领域涉及到的逃逸技术主要包括针对静态分析、动态分析 的木马逃逸技术。  本文介绍的Android 木马逃逸技术研究了针对用户感知、杀软查杀、沙箱动态养殖和人 工分析的各种逃逸技术。  大多数Android 木马的作恶途径是长期留存用户终端,通过持续性作恶获取收益。  为达到稳定留存的目的,大多数Android 木马使用的逃逸技术多为复杂的组合技术,并 且通过木马的自更新技术不断升级逃逸技术。  总结了Android 木马逃逸模型来描述Android 木马逃逸的一般性原理。  我们将Android 木马生命周期内的每个环节串联起来,形成了Android 木马逃逸链,而 对应的感知元素串联起来即Android 木马的(被)感知链。  Android 木马的逃逸技术具有明显的针对性,按照其针对的目标可以分为杀软逃逸技术、 沙箱逃逸技术、对抗分析工具的逃逸技术、针对用户感官的逃逸技术和反追踪逃逸技术 五个大类。  杀软逃逸技术主要涵盖针对杀毒引擎规则和安全软件的一系列逃逸技术。从长期的分析 工作中,我们发现木马更加偏向使用多种逃逸技术组合,以增强其自身的逃逸能力。  沙箱逃逸技术涵盖了针对沙箱环境和沙箱规则的逃逸技术。针对沙箱环境的检测包括系 统属性、硬件属性和网络环境等方面,针对沙箱规则的逃逸涉及网络请求、触发条件、 词法分析等方面。  针对分析工具的逃逸技术主要包括针对静态分析工具、动态分析工具和抓包工具的逃逸 技术,以及高级对抗方式——加固。  针对用户感官的逃逸技术主要针对用户视觉和听觉进行伪装和欺骗,或骗取用户点击运 行木马,或掩盖木马运行后的痕迹。  反追踪技术针对分析师或网络执法人员的分析追踪。木马投放者通过隐蔽的传播手法投 放木马,试图隐藏木马的来源。  我们相信安全技术共享是安全技术进步强有力的推动力,我们通过报告的形式共享安全 技术以期望能够推动国内移动安全技术的进步,我们也希望各友商都能够参与到安全技 术共享的活动中来,联手将Android 生态环境治理的更好。 关键词:Android 木马、逃逸技术、沙箱逃逸、反追踪 目 录 第一章 引言 1 一、 传统逃逸技术简介 1 二、 网络入侵逃逸技术 1 (一) 网络入侵逃逸的基本定义 1 (二) IPS 入侵逃逸技术 1 (三) AET 1 三、 木马逃逸技术 1 四、 ANDROID 木马逃逸技术简介2 第二章 ANDROID 木马逃逸技术概述3 一、 ANDROID 木马逃逸模型3 二、 ANDROID 木马逃逸链与感知链3 三、 ANDROID 木马逃逸技术4 第三章 杀软逃逸技术6 一、 字符串加密6 二、 JAVA 反射6 三、 畸形包7 四、 载荷隐藏8 五、 包名占坑9 六、 混淆 10 (一) 代码混淆 10 (二) 签名混淆 11 (三) 软件名称混淆 11 七、 载荷变换 11 (一) 攻击代码底层化 11 (二) 载荷碎片化 12 八、 规避杀软 13 九、 ROOT 提权 14 十、 结束杀软 14 十一、 卸载杀软 14 十二、 躲避云查 15 (一) 篡改杀软数据库 15 (二) 篡改网络配置 15 十三、 封装接口 16 (一) JavaS

您可能关注的文档

文档评论(0)

wangsux + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档