CN104067283A - 识别移动环境的木马化应用程序 - Google Patents
识别移动环境的木马化应用程序 Download PDFInfo
- Publication number
- CN104067283A CN104067283A CN201380006506.7A CN201380006506A CN104067283A CN 104067283 A CN104067283 A CN 104067283A CN 201380006506 A CN201380006506 A CN 201380006506A CN 104067283 A CN104067283 A CN 104067283A
- Authority
- CN
- China
- Prior art keywords
- app
- apps
- specific
- code
- specific app
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
识别出移动环境的木马化apps。从一个或多个外部来源获得特定移动环境的多个apps。从所述apps提取代码和数字签名者并存储。对于所述所获得apps中每个给定的特定app,将所述特定app的所述代码与其他所获得apps的所述代码进行比较,以确定所述特定app是否1)包含与所述其他apps中的一者共同的至少预定阈值量的代码,以及2)包含其中不含有的附加代码。如果是这样的话,将所述特定app的所述数字签名者与所述其他app的所述数字签名者进行比较。如果还是这样的情况:所述特定app的所述数字签名者与所述其他app的所述数字签名者不同,则将所述特定app识别为被木马化。
Description
技术领域
本发明总体涉及计算机安全,并且更具体地讲,涉及识别移动环境的木马化应用程序。
背景技术
诸如智能手机和平板电脑的移动计算设备每天得到越来越广泛的使用。安卓是用于此类移动设备的一种基于Linux的开源操作系统,它正获得日益普及的市场份额。大量开发者编写在安卓设备上运行的应用程序(“apps”)。通过谷歌公司(Google)运行的在线安卓市场,这些apps中的许多可供购买或供免费使用。安卓apps也可从其他网上商店和另外的第三方站点下载。由于安卓环境的开放性质,任何人都可以创建和分发安卓apps。
由于其开放性,安卓平台易受到称为木马化(trojanization)的攻击。为了实现该攻击,恶意方以从在线商店或其他来源下载的合法app开始。攻击者除去app的数字签名,添加另外的(恶意的)代码到app上,用匿名数字证书为app重签名,并通过现有信道之一将当前恶意app再分发给无防备用户。这被称为使app木马化。实际上,攻击者正利用安卓开发和分发环境的开放性将恶意代码隐藏在现有合法app中。试图下载并运行合法app的用户会被诱使下载木马化的版本。当木马化app在用户的安卓设备上运行时,攻击者添加的新代码可执行恶意功能,例如窃取联系信息、记录数据输入、发送欺诈性通信,等等。
有必要解决该问题。
发明内容
木马化app管理系统识别移动环境中的木马化apps,例如木马化的安卓apps。特定的移动环境下的大多数应用程序是从一个或多个app商店和/或其他第三方来源获得的。从所获得的app提取代码、数字签名者和一些实施例中的日期(如,发布日期)并有效地存储。例如,该数据可存储在代表apps的数据结构数组中,使得存在与每一个所获得的apps相关的数组的单独元素。在不同实施例中,从每个app提取代码可采取不同形式,例如从app的所有类中的所有方法中提取原始字节码,提取app中存在的类的名称以及每个类的定义方法的名称,提取app的每个类中的每个方法的散列,提取描述app的可能执行路径的流程图,等等。
对于所获得apps中每个给定的特定app,将特定的所获得app的代码与多个其他所获得apps的代码进行比较,以确定特定的所获得app是否1)包含与其他所获得apps中的一者通用的至少预定阈值量的代码,以及2)包含其中不含有的另外代码。在一个实施例中,该过程包括将特定的所获得app的代码与每一个其他所获得的apps中的代码进行比较。在另一个实施例中,该过程经优化,使得特定的所获得app的代码仅与其他所获得apps的子集的代码进行比较。在该情况下,该子集仅由与特定的所获得app的至少一些代码有共同之处的那些所获得的apps组成。
对如下情况作出响应,而将特定app的数字签名者与其他app的数字签名者进行比较:确定1)特定的所获得app包含与所获得apps中的另一个app通用的至少预定阈值量的代码,以及2)特定的所获得app包含在其他所获得app中不含有的另外代码。在一个实施例中,也将特定app的日期与其他app的日期进行比较。响应于如下情况,而将特定app识别为木马化app:确定1)特定app包含与其他app通用的至少预定阈值量的代码,2)特定app包含其他app中不含有的另外代码,3)特定app的数字签名者与其他app的数字签名者不同,以及(可选)4)特定app的日期晚于其他app的日期。
作为对识别木马化app的响应,可执行另外的步骤,例如标记木马化app以供人类分析者人工检查,对木马化app进行排队以用于自动化的恶意代码分析,将木马化app相关的信息传输至集中式安全组件,将木马化app列入黑名单,等等。
本发明内容和以下具体实施方式中所述的特征和优点并不包括全部,并且特别地,相关领域的普通技术人员在考虑其附图、说明书和权利要求书后,许多另外的特征和优点将显而易见。此外,应该指出的是,说明书中所用的语言主要被选择用于可读性和指导目的,而不是被选择用来限定或限制本发明的主题,必需借助权利要求书确定此发明主题。
附图说明
图1为根据一些实施例的示例性网络体系结构的框图,其中可实现木马化app管理系统。
图2为根据一些实施例的适用于实现木马化app管理系统的计算机系统的框图。
图3为根据一些实施例的木马化app管理系统的操作的框图。
图4为根据一些实施例的木马化app管理系统的操作的流程图。
这些图仅出于举例说明的目的来示出各种实施例。本领域技术人员根据下列讨论将易于认识到,在不脱离本文所述原理的情况下,可采用本文所述的结构和方法的替代实施例。
具体实施方式
图1为框图,示出了示例性网络体系结构100,其中可实现木马化app管理系统101。所示网络体系结构100包括多个客户端103A、103B和103N,以及多个服务器105A和105N。在图1中,木马化app管理系统101被示出为驻留在服务器105A上。应当理解这仅是例子,并且在各种实施例中该系统101的各种功能可在服务器105、客户端103上被实例化,或可在多个客户端103和/或服务器105之间分发。
客户端103和服务器105可使用计算机系统210(例如图2所示和下文所述的计算机系统)实现。客户端103和服务器105通信地耦合到网络107,例如经由以下结合图2所述的网络接口248或调制解调器247进行。客户端103能够使用例如网页浏览器或其他客户端软件(未示出)访问服务器105上的应用程序和/或数据。
虽然图1示出了三个客户端和两个服务器作为例子,实际上可部署更多(或更少)客户端103和/或服务器105。在一个实施例中,网络107为互联网的形式。可在其他实施例中使用其他网络107或基于网络的环境。
图2为适用于实现木马化app管理系统101的计算机系统210的框图。客户端103和服务器105可以此类计算机系统210的形式实现。如图所示,计算机系统210的一个组件是总线212。总线212通信地耦合计算机系统210的其他组件,例如至少一个处理器214;系统存储器217(如,随机存取存储器(RAM)、只读存储器(ROM)、闪存);输入/输出(I/O)控制器218;音频输出接口222,其通信地耦合到外部音频设备,例如扬声器系统220;显示适配器226,其通信地耦合到外部视频输出设备,例如显示屏224;一个或多个接口,例如串行端口230、通用串行总线(USB)插座230、并行端口(未示出)等等;键盘控制器233,其通信地耦合到键盘232;存储接口234,其通信地耦合到至少一个硬盘244(或其他形式的磁介质);软盘驱动器237,其被配置为接收软盘238;主机总线适配器(HBA)接口卡235A,其被配置为与光纤通道(FC)网络290连接;HBA接口卡235B,其被配置为连接到SCSI总线239;光盘驱动器240,其被配置为接收光盘242;鼠标246(或其他指针设备),其例如经由USB插座228耦合到总线212;调制解调器247,其例如经由串行端口230耦合到总线212;以及网络接口248,其例如直接耦合到总线212。
其他组件(未示出)可以类似方式连接(如,文档扫描仪、数字相机、打印机等等)。相反地,图2中所示的所有组件不需要都存在。可以使用与图2中所示方法不同的方法来互连这些组件。
总线212允许处理器214与系统内存217之间的数据通信,如上所指出的,所述系统内存既包括RAM,也包括ROM和/或闪存。RAM通常是将操作系统和应用程序加载到其中的主存储器。除其他代码外,ROM和/或闪存还可包含控制某些基本硬件操作的基本输入输出系统(BIOS)。应用程序可存储在本地计算机可读介质(如,硬盘244、光盘242)上并加载到系统内存217中并且被处理器214执行。应用程序也可以从远程位置(即,位于远程的计算机系统210)加载到系统内存217中,例如经由网络接口248或调制解调器247进行。在图2中,木马化app管理系统101被示出为驻留在系统内存217中。木马化app管理系统101的工作方式将在下文结合图3更详细解释。
存储接口234耦合到一个或多个硬盘244(和/或其他标准存储介质)。硬盘244可以是计算机系统210的一部分,或者可以是物理上独立的,可以通过其他接口系统进行访问。
网络接口248和/或调制解调器247可直接或间接通信地耦合到网络107,例如互联网。此类耦合可以是有线的或无线的。
图3示出了根据一些实施例的木马化app管理系统101的操作。如上文所述,木马化app管理系统101的功能可驻留在客户端103、服务器105上,或者可在多个计算机系统210之间分发,包括在基于云的计算环境内,其中木马化app管理系统101的功能作为网络107上的服务提供。应当理解,虽然木马化app管理系统101在图3中被示出为单个实体,但所示木马化app管理系统101代表功能集合,其可根据需要被实例化为单个或多个模块(木马化app管理系统101的特定多个模块的实例化在图3中示出)。应当理解,木马化app管理系统101的模块可在任何计算机系统210的系统内存217(如,RAM、ROM、闪存)内被实例化(例如被实例化为目标代码或可执行映像),使得当计算机系统210的处理器214处理模块时,计算机系统210执行相关功能。如本文所用,术语“计算机系统”、“计算机”、“客户端”、“客户端计算机”、“服务器”、“服务器计算机”和“计算设备”意指被配置和/或被编程为执行所述功能的一个或多个计算机。另外,实现木马化app管理系统101的功能的程序代码可存储在计算机可读的存储介质上。任何形式的有形计算机可读的存储介质可用于该语境,例如磁或光存储介质。如本文所用,术语“计算机可读的存储介质”并不意味着电信号与底层物理介质分离。
如图3所示,木马化app管理系统101通过获得给定移动设备环境可用的apps301并用与其他apps相关的特定特征识别这些apps来检测木马化apps303,如下文详细描述。在一个实施例中,移动设备环境是安卓环境,并且木马化app管理系统101从一个或多个app商店和/或其他第三方来源305获得安卓apps301。应当理解,木马化app管理系统101并不限于在安卓环境内操作,并且在其他实施例中可获得和处理其他移动设备环境的apps301。
木马化app管理系统101的app获取模块313获得给定移动设备环境的多个apps301,例如安卓apps301,其为安卓应用程序包(“APK”)文件的形式(用于分发和安装安卓apps301的文件格式)。app获取模块313从一个或多个外部来源305获得apps301,所述一个或多个外部来源例如是提供apps301下载的app商店或其他第三方网站。在一个实施例中,当木马化app管理系统101激活时,app获取模块313从一个或多个外部来源305获取所有可供下载的apps301。在一个实施例中,app获取模块313在用户设备(如,智能手机、平板电脑)上运行并识别和获得新的和/或未知的apps301。基于用户设备的app获取模块313将所获得apps301提交到中央位置的木马化app管理系统101(在例如服务器105上运行)。这使木马化app管理系统101能够发现从许多不同用户设备(未示出)提交的新apps301,而不必爬行互联网。
木马化app管理系统101的提取模块307从每个所获得app301提取要分析的代码309。在该语境中,提取代码309可包括提取代码309相关的数据,例如方法或类的名称;计算类和/或方法的散列;以及使用这些散列,或提取实际的可执行代码309自身。如本文所用,代码309的分析以及所提取的代码309在不同实施例中可采取不同形式。在一个实施例中,提取模块307提取app301所用的每个方法的完全限定名称(即,方法的完整原型,例如“float classa:methoda(int bar,float[]ack)”)。在另一个实施例中,提取模块307提取app301中的类的名称。在其他实施例中,提取模块307使用标识符而非名称(例如散列)来识别方法(或类)。在另一个实施例中,提取模块提取整块的机器/字节码并将其归一化。将所提取的字节码归一化可涉及例如将可能在不同可执行文件中有差异的索引归一化,同时仍然保留全部机器代码(dalvik/java字节码)语义。在又一个实施例中,提取模块307创建app301中代码309的可能执行路径的流程图。
提取模块307还提取每个app301的签名者311的身份。安卓apps301(和许多其他移动环境的apps301)由分发方(如,开发者)签名。例如,安卓系统要求所有apps301用证书进行数字签名,该证书的私有密钥由app301的开发者持有。安卓系统不会安装或运行未正确签名的app301。然而,用于为安卓app301签名的证书不必由认证机构签名。实际上,通常情况是,安卓apps301用由分发方自签名的证书签名。
在一个实施例中,提取模块307还获得发布(或首次发现、获得、下载等等)每个app301(如,每个APK文件)的日期315。日期信息可例如从app301的标头中的时间戳获得。在另一个实施例中,未提取或进一步处理日期315。
如下文更详细解释,比较不同apps301的代码309和签名者311(和一些实施例中的日期315)相关的数据,以识别木马化apps303。为了便于该比较,木马化app管理系统101的所提取数据存储模块317例如以数组323的形式(或另一种格式,例如数据库、表、列表等等)存储所提取数据(代码309、签名者311和可选地日期315),其中每个条目包含特定app301的所提取数据。在一个实施例中,所述提取数据存储模块317将提取的数据存储在类对象的数组323中,所述类包括成员1)方法,2)签名者和3)日期(可选)。例如,在app类被称为APKInfo的一个实施例中,来自app301的所有方法的完全限定名称的集合存储在APKInfo.methods中。(方法名称的集合可包括例如{void classa:methoda(int a),int classa:methodb(doubleb),void classb:methodc(void),void classb:methodd(char g)}。)app301的签名者311存储在APKInfo.signer中,并且发布(或发现等等)的日期315存储在APKInfo.date中。
应当理解所提取数据的存储的特定实现涉及可变设计参数。例如,代表与app301有关的信息的类(或其他数据结构)的格式,以及用于存储其实例的数组323(或其他数据结构)的格式在各实施例之间可以有差别。另外,如上文所指出的,从每个app301提取的特定数据在各实施例之间也可以有差别。例如,在一些实施例中,提取代码309而非方法名称,例如类别名称、流程图等等。
一旦从所获得apps301提取数据并存储,就可通过将其所提取数据与其他所获得apps301的所提取数据进行比较(或在一些优化实施例中与其他的子集进行比较,如下文所解释),确定所获得apps301中的特定app是否为木马化app303。更具体地讲,木马化app管理系统101的比较模块319将从所获得apps301中的特定app提取的代码309相关的数据(如,方法名称、散列、原始字节码等等)与每个其他所获得apps301的代码309相关的数据进行比较。在一个实施例中,通过执行这些比较,比较模块319确定进行木马化分析的所获得apps301中的特定app是否具有与其他中任何一者相同的代码309,以及一些另外的代码309。例如,在所提取的代码309相关的数据为方法名称的形式的实施例中,比较模块319确定apps301中的特定app是否具有与apps301中的另一个app相同的所有方法,以及一个或多个另外的方法。在提取类别名称而非方法名称的实施例中,确定特定app301是否具有与另一个app301相同的类,以及一个或多个另外的类。为使现有app301木马化而添加的代码309不必以新的、单独的类或方法的形式,也可附加或插入到在原始的合法app301中发现的已有方法中去。为了检测以这种方式木马化的apps301,比较模块319可确定特定app301是否包含与另一个app301相同的类别和方法,但特定app301的一个或多个方法中存在一些附加的代码309。该场景也是木马化的指示。由于木马化app303是通过将恶意代码添加到现有的合法app301而创建的,具有与另一个app301相同的代码309以及一些附加代码309的app301如果是由不同作者/签名者生成,则被认为是可疑的。
在一些实施例中,与其他apps301进行比较的特定app301不必与另一个被标记为可疑的apps301的所有代码309都相同,而是具有至少预定阈值的公共代码309。预定阈值可以是给定百分比的形式,包括实质多数(如,85%、90%、95%等等)、方法或类的临界子集、功能的临界核心(如由例如流程图等所确定)等等。被标记为可疑的app301中的附加代码309可包括一个或多个附加的方法或类、一个或多个修改的方法或类、预定阈值的附加或修改的功能等等。由于许多apps301通常使用可用的第三方库(如,广告库、用户界面库、通信库等等)实现基本功能,因此,在一些实施例中在确定特定app301与另一个app301是否具有共同的预定阈值的代码309时,此类库被排除在考虑之外。
如果进行木马化分析的特定app301的代码309相关的数据与apps301中的另一个app的代码309相关的数据的比较指示特定app301是可疑的,则比较模块319还比较两个apps301的签名者311,并且在一些实施例中,还比较日期315。由于木马化app303是通过修改合法app301、除去其签名并对其重签名而创建的,可预期木马化app303具有与其所基于的合法app301不同的签名者311。另外,由于木马化app303是基于底层的、预先存在的合法app301,木马化app303通常具有更晚的日期315。因此,若基于代码309比较而认为app301可疑,则进行这些另外的比较中的一者或两者。若这指示所考虑的这两个apps301具有不同签名者311(并且另外在一个实施例中,可疑app301具有比另一个app301更晚的日期315),则木马化app管理系统101的木马化app识别模块321识别被分析为木马化app303的特定app301。因此,具有与另一个app301相同的代码309(或至少临界质量的通用代码309)以及一些附加的代码309并具有不同的签名者311(并且在一个实施例中还具有更晚的发布日期315)的app301被判定为木马化app303。通过以这种方式比较每个特定的所获得app301与其他所获得apps301,识别出木马化apps303。
若识别出木马化app303,则可根据需要采取各种步骤作出响应。例如,被判非法的app303可进行标记以供人类分析者人工检查,进行排队以用于自动恶意代码分析,报告至集中式安全服务器(未示出),列入黑名单,等等。换句话讲,木马化app管理系统101可充当过滤器,其自动识别具有表现出木马化的某些特征的apps301。被木马化app管理系统101判定非法的apps301可随后根据需要进行处理,例如对它们进行进一步审查和分析,和/或采取保护用户不受其影响的步骤。
为了说明木马化app管理系统101的操作,现在更详细描述若干特定例子。应当理解,这些例子中所述的实现细节仅是说明性的,并且可在其他实施例中作出不同的设计选择。在一个特定实施例中,按如下方式识别木马化安卓apps303。
从各种已知App商店网站305下载安卓apps301(为APK文件)。类APKInstance用于代表所下载APK文件中的一个特定APK文件,并且具有成员1)APKInstance.methods、2)APKInstance.signer和3)APKInstance.date,其中方法(methods)是APK文件中所有方法的名称的集合,签名者(signer)是APK文件的数字签名者311,并且日期(date)是APK文件的发布日期315。若n为集合中APK文件的数量,则分配具有n个APKInstance对象的数组323APKInfo[n]。
对于n个APK文件中的每个文件count=1..n,提取下列信息并存储在APKInfo[count]中:1)将来自APK文件的所有方法的完全限定名称的集合存储在APKInfo[count].methods中;2)将APK文件的数字签名者311存储在APKInfo[count].signer中;以及3)将每个APK文件的发布日期315存储在APKInfo[count].date中。
然后检查集合中的每个APK文件,以便通过按如下方式将其与其他APK文件比较,来确定其是否已被木马化。若i等于正检查的APK文件并且count等于APKInfo1...n中所代表的n个APK文件中的每个,对于计数1...n,若计数不等于i,则将APKInfo[i]与APKInfo[count]进行比较。若APKInfo[i].methods包含APKInfo[count].methods中的每个完全限定的方法,并且APKInfo[i].methods包含APKInfo[count].methods中未包含的至少一个附加的方法,并且APKInfo[i].signer指示与APKInfo[count].signer不同的数字签名者311,并且(可选)APKInfo[i].date晚于APKInfo[count].date,则APKInfo[i]被判定为APKInfo[count]的木马化版本。
可修改上述实施例以在类别层级而非方法层级上操作。在实施例的基于类的版本中,查看正检查的APK文件是否包含其他APK文件的每个类(而非方法),以及至少一个附加的类。不论是检查方法还是类,这些实施例都可识别新APK文件,所述新APK文件包含来自原始APK文件的代码309的超集(即,具有所有相同代码309以及一些附加的代码309),并且由与原始APK文件不同的签名者311签名。
上述实施例(不论在代码分析方面是基于方法还是基于类)具有复杂度O(N2),其中N为要分析的APK文件的数量。可以通过减少需要与给定APK文件进行比较的APK文件集合的方式进行优化,降低时间复杂度(如,降低至O(N))。这可以例如通过如下方式进行:仅将APK文件与具有共同代码309(如,方法)的其他APK文件进行比较,而非与集合中的每个其他APK文件进行比较。
例如,在一个优化实施例中,数组APKInfo[1..n]按照每个元素APKInfo[count].methods中的方法的数量从最少方法到最多进行排序(或按照类的数量、或按照如流程图中所指示的代码309的量等等)。创建映射(如,散列映射),其将在集合中的任何APK文件中的每个方法映射到方法所在的每个APK文件的数组323的索引。通过使用上述预构建的映射数据结构,表1中的伪代码所实现的算法可用于有效地识别木马化APK。应当理解,表1中的伪代码示出了一个可能实施例的特定例子,其经优化以降低时间复杂度。
表1
应当理解,上述实施例的变型形式是可行的。一般来讲,该过程可通过如下方式优化:基于所比较的app301之间应具有必需量的共同代码309,仅将特定app301与集合中的其他apps301的子集进行比较,以避免在不可能检测到木马化apps303的apps301之间进行比较。
图4示出了根据一些实施例的木马化app管理系统101的操作的步骤。在401处,app获取模块313从一个或多个外部来源305获得特定移动环境的多个apps301。在403处,提取模块307从每个所获得app301提取1)代码309相关的数据、2)数字签名者311的身份、以及(可选)3)发布日期315。在405处,所提取数据存储模块317存储所提取数据(代码309、数字签名者311和可选地日期315)。对于所获得apps301中每个给定的特定app,在407处,比较模块319将特定app301的代码309相关的数据与其他所获得apps301的代码309相关的数据进行比较,以确定特定app301是否1)包含与其他apps301中的一者共同的至少预定阈值量的代码309,以及2)包含其他app301中不含有的附加代码309(如,特定app301具有其他app301的代码309的超集)。对这样的情况作出响应,在409处,比较模块319进一步将特定app301的数字签名者311与其他app301的数字签名者311进行比较,并且可选地将特定app301的日期315与其他app301的日期315进行比较。在411处,对如下情况作出响应,木马化app识别模块321将特定app301识别为木马化app303:1)特定app301包含与其他app301共同的至少预定阈值量的代码309,2)特定app301包含其他app301中不含有的附加代码309,3)特定app301的数字签名者311与其他app301的数字签名者311不同,以及(可选)4)特定app301的日期315晚于其他app301的日期315。
如熟悉本领域的技术人员所理解的,在不脱离本发明的精神或实质特征的情况下,本发明可以以其他特定形式来体现。同样地,部分、模块、代理程序、管理器、组件、功能、规程、动作、层、特征、属性、方法论、数据结构和其他方面的具体命名和划分不是强制性的或重要的,并且实现本发明的机制或其特征可具有不同名称、划分和/或格式。出于解释目的,已参考特定实施例描述了以上说明书。然而,以上示例性讨论并非意图是穷举的或限制为所公开的精确形式。鉴于上述教导,许多修改形式和变型形式都是可能的。为了最好地解释相关原理及其实际应用,选择并描述了实施例,由此使得本领域其他技术人员最好地利用具有或不具有可适合所设想的具体用途的各种修改形式的各种实施例。
Claims (15)
1.一种用于识别移动环境的木马化apps的计算机实现方法,所述方法包括如下步骤:
通过计算机从至少一个外部来源获得特定移动环境的多个apps;
将所述所获得apps中的第一特定app的代码相关的数据和数字签名者与所述多个的至少一个其他所获得app的代码相关的数据和数字签名者进行比较;
确定所述所获得apps中的所述第一特定app包含:1)所述所获得apps的第二特定app中所含的至少预定阈值量的代码,2)所述所获得apps的所述第二特定app中不存在的附加代码,以及3)与所述所获得apps的所述第二特定app不同的签名者;以及
响应于所述确定,而将所述所获得apps中的所述第一特定app识别为木马化app。
2.根据权利要求1所述的方法,还包括:
将多个apps间共同的库排除在以下情况之外:1)将所述所获得apps中的第一特定app的代码相关的数据与至少一个其他所获得app的代码相关的数据进行比较,以及2)确定所述所获得apps的所述第一特定app包含:所述所获得apps的第二特定app中所含的至少预定阈值量的代码,以及所述所获得apps的所述第二特定app中不存在的附加代码。
3.根据权利要求1所述的方法,还包括:
对于每个特定的所获得app,从所述特定的所获得app提取代码相关的数据。
4.根据权利要求3所述的方法,其中从所述特定的所获得app提取代码相关的数据还包括:
提取所述特定的所获得app使用的每个方法的完全限定名称。
5.根据权利要求3所述的方法,其中从所述特定的所获得app提取代码相关的数据还包括:
提取所述特定的所获得app使用的每个类的完全限定名称。
6.根据权利要求3所述的方法,其中从所述特定的所获得app提取代码相关的数据还包括:
创建描述所述特定的所获得app的可能执行路径的流程图。
7.根据权利要求3所述的方法,其中从所述特定的所获得app提取代码相关的数据还包括:
从所述app的所有类别中的所有方法提取原始字节码;以及
将所述所提取原始字节码归一化。
8.根据权利要求7所述的方法,其中从所述特定的所获得app提取代码相关的数据还包括:
创建所述归一化的所提取原始字节码的散列。
9.根据权利要求1所述的方法,还包括:
对于每个特定的所获得app,从所述特定的所获得app提取数字签名者的身份。
10.根据权利要求1所述的方法,还包括:
对于每个特定的所获得app,从由如下组成的日期的组获得所述特定的所获得app相关的日期:发布所述特定app的日期、发现所述特定app的日期、下载所述特定app的日期、和获得所述特定app的日期、以及所述特定app包含在其标头中的日期。
11.根据权利要求1所述的方法,还包括:
将所述所获得apps中的所述第一特定app的代码相关的数据与所述多个的所述其他所获得apps中每一者的代码相关的数据进行比较,以确定所述所获得apps的所述第一特定app是否1)包含与所述其他所获得apps中的一者通用的至少预定阈值量的代码,以及2)包含所述其他所获得apps中的所述一者中不含有的附加代码。
12.根据权利要求1所述的方法,还包括:
将所述所获得apps中的所述第一特定app的代码相关的数据与所述多个的所述其他所获得apps的子集中的代码相关的数据进行比较,以确定所述所获得apps的所述第一特定app是否1)包含与所述其他所获得apps中的一者共同的至少预定阈值量的代码,以及2)包含所述其他所获得apps中的所述一者中不含有的附加代码。
其中所述多个的所述其他所获得apps的所述子集仅由具有与所述所获得apps中的所述第一特定app通用的至少一些代码的那些所获得apps组成。
13.根据权利要求1所述的方法,还包括:
将所述所获得apps中的所述第一特定app的代码相关的数据与所述多个的其他所获得apps的代码相关的数据进行比较;
对如下情况作出响应,而将所述所获得apps中的所述第一特定app的所述数字签名者与所述所获得apps中的所述第二特定app的所述数字签名者进行比较:确定1)所述所获得apps中的所述第一特定app包含与所述所获得apps中的第二特定app共同的至少预定阈值量的代码,以及2)所述所获得apps中的所述第一特定app包含所述所获得apps中的所述第二特定app中不含有的附加代码。
14.根据权利要求13所述的方法,还包括:
对如下情况作出响应,而将所述所获得apps中的所述第一特定app的所述日期与所述所获得apps中的所述第二特定app的所述日期进行比较:确定1)所述所获得apps中的所述第一特定app包含与所述所获得apps中的第二特定app共同的至少预定阈值量的代码,以及2)所述所获得apps中的所述第一特定app包含所述所获得apps中的所述第二特定app中不含有的附加代码;以及
仅响应于如下情况,而将所述所获得apps中的所述第一特定app识别为木马化app:确定1)所述所获得apps中的所述第一特定app包含与所述所获得apps中的所述第二特定app共同的至少预定阈值量的代码,2)所述所获得apps中的所述第一特定app包含所述所获得apps中的所述第二特定app中不含有的附加代码,3)所述所获得apps中的所述第一特定app的所述数字签名者与所述所获得apps中的所述第二特定app的所述数字签名者不同,以及4)所述所获得apps中的所述第一特定app的所述日期晚于所述所获得apps中的所述第二特定app的所述日期。
15.根据权利要求1所述的方法,还包括:
对将所述所获得apps中的所述第一特定app识别为木马化app作出响应,执行由如下组成的步骤的组中的至少一个另外的步骤:
标记所述木马化app以供人类分析者人工检查;
对所述木马化app进行排队以用于自动恶意代码分析;
将所述木马化app相关的信息传输至集中式安全组件;以及
将所述木马化app列入黑名单。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/358,413 US8806643B2 (en) | 2012-01-25 | 2012-01-25 | Identifying trojanized applications for mobile environments |
US13/358413 | 2012-01-25 | ||
PCT/US2013/023127 WO2013112821A1 (en) | 2012-01-25 | 2013-01-25 | Identifying trojanized applications for mobile environments |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104067283A true CN104067283A (zh) | 2014-09-24 |
CN104067283B CN104067283B (zh) | 2016-11-16 |
Family
ID=48798368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380006506.7A Active CN104067283B (zh) | 2012-01-25 | 2013-01-25 | 识别移动环境的木马化应用程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8806643B2 (zh) |
EP (1) | EP2807598B1 (zh) |
JP (1) | JP5802848B2 (zh) |
CN (1) | CN104067283B (zh) |
WO (1) | WO2013112821A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108134768A (zh) * | 2016-12-01 | 2018-06-08 | 财团法人资讯工业策进会 | 数据保护方法与数据保护系统 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101944010B1 (ko) * | 2012-02-24 | 2019-01-30 | 삼성전자 주식회사 | 애플리케이션의 변조 감지 방법 및 장치 |
US9558348B1 (en) * | 2012-03-01 | 2017-01-31 | Mcafee, Inc. | Ranking software applications by combining reputation and code similarity |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
US9589129B2 (en) | 2012-06-05 | 2017-03-07 | Lookout, Inc. | Determining source of side-loaded software |
US9274816B2 (en) | 2012-12-21 | 2016-03-01 | Mcafee, Inc. | User driven emulation of applications |
US9208215B2 (en) | 2012-12-27 | 2015-12-08 | Lookout, Inc. | User classification based on data gathered from a computing device |
US20140189871A1 (en) * | 2012-12-28 | 2014-07-03 | Andre L. Nash | Identifying Code Signatures Using Metamorphic Code Generation |
US9438620B2 (en) * | 2013-10-22 | 2016-09-06 | Mcafee, Inc. | Control flow graph representation and classification |
US9246923B1 (en) | 2014-01-19 | 2016-01-26 | Google Inc. | Developer risk classifier |
US9111093B1 (en) | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
CN103944903B (zh) * | 2014-04-23 | 2017-02-15 | 福建联迪商用设备有限公司 | 一种多方授权的apk签名方法及系统 |
US20160127412A1 (en) * | 2014-11-05 | 2016-05-05 | Samsung Electronics Co., Ltd. | Method and system for detecting execution of a malicious code in a web based operating system |
EP3289510B1 (en) | 2015-05-01 | 2020-06-17 | Lookout Inc. | Determining source of side-loaded software |
US10614223B2 (en) * | 2015-05-28 | 2020-04-07 | Micro Focus Llc | Security vulnerability detection |
US10218697B2 (en) | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11017084B2 (en) | 2017-11-21 | 2021-05-25 | International Business Machines Corporation | Detection of malicious code fragments via data-flow isolation |
CN111414304A (zh) * | 2020-03-18 | 2020-07-14 | 北京京安佳新技术有限公司 | 一种app特征识别方法和设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423766A (zh) * | 2000-02-17 | 2003-06-11 | 通用仪器公司 | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 |
CN1642112A (zh) * | 2004-01-14 | 2005-07-20 | 国际商业机器公司 | 使用网络处理器和并行模式检测引擎检测侵入 |
US20070240220A1 (en) * | 2006-04-06 | 2007-10-11 | George Tuvell | System and method for managing malware protection on mobile devices |
US7373519B1 (en) * | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
US20090282485A1 (en) * | 2008-05-12 | 2009-11-12 | Bennett James D | Network browser based virus detection |
US20090313700A1 (en) * | 2008-06-11 | 2009-12-17 | Jefferson Horne | Method and system for generating malware definitions using a comparison of normalized assembly code |
US20110145920A1 (en) * | 2008-10-21 | 2011-06-16 | Lookout, Inc | System and method for adverse mobile application identification |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5454000A (en) * | 1992-07-13 | 1995-09-26 | International Business Machines Corporation | Method and system for authenticating files |
US7873947B1 (en) * | 2005-03-17 | 2011-01-18 | Arun Lakhotia | Phylogeny generation |
GB0513375D0 (en) | 2005-06-30 | 2005-08-03 | Retento Ltd | Computer security |
US8126866B1 (en) * | 2005-09-30 | 2012-02-28 | Google Inc. | Identification of possible scumware sites by a search engine |
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
US8108933B2 (en) | 2008-10-21 | 2012-01-31 | Lookout, Inc. | System and method for attack and malware prevention |
US8850211B2 (en) | 2009-04-27 | 2014-09-30 | Qualcomm Incorporated | Method and apparatus for improving code and data signing |
US8484728B2 (en) | 2009-06-03 | 2013-07-09 | Apple Inc. | Managing securely installed applications |
US20110041179A1 (en) | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US20110219002A1 (en) | 2010-03-05 | 2011-09-08 | Mcafee, Inc. | Method and system for discovering large clusters of files that share similar code to develop generic detections of malware |
EP2553581A1 (en) * | 2010-03-26 | 2013-02-06 | Telcordia Technologies, Inc. | Detection of global metamorphic malware variants using control and data flow analysis |
US8726387B2 (en) * | 2011-02-11 | 2014-05-13 | F-Secure Corporation | Detecting a trojan horse |
US20130067577A1 (en) * | 2011-09-14 | 2013-03-14 | F-Secure Corporation | Malware scanning |
-
2012
- 2012-01-25 US US13/358,413 patent/US8806643B2/en active Active
-
2013
- 2013-01-25 WO PCT/US2013/023127 patent/WO2013112821A1/en active Application Filing
- 2013-01-25 EP EP13741147.6A patent/EP2807598B1/en active Active
- 2013-01-25 CN CN201380006506.7A patent/CN104067283B/zh active Active
- 2013-01-25 JP JP2014554852A patent/JP5802848B2/ja active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1423766A (zh) * | 2000-02-17 | 2003-06-11 | 通用仪器公司 | 提供安全控制软件或固件代码下载和接收下载代码的计算装置的安全操作的方法和装置 |
US7373519B1 (en) * | 2003-04-09 | 2008-05-13 | Symantec Corporation | Distinguishing legitimate modifications from malicious modifications during executable computer file modification analysis |
CN1642112A (zh) * | 2004-01-14 | 2005-07-20 | 国际商业机器公司 | 使用网络处理器和并行模式检测引擎检测侵入 |
US20070240220A1 (en) * | 2006-04-06 | 2007-10-11 | George Tuvell | System and method for managing malware protection on mobile devices |
US20070240217A1 (en) * | 2006-04-06 | 2007-10-11 | George Tuvell | Malware Modeling Detection System And Method for Mobile Platforms |
US20090282485A1 (en) * | 2008-05-12 | 2009-11-12 | Bennett James D | Network browser based virus detection |
US20090313700A1 (en) * | 2008-06-11 | 2009-12-17 | Jefferson Horne | Method and system for generating malware definitions using a comparison of normalized assembly code |
US20110145920A1 (en) * | 2008-10-21 | 2011-06-16 | Lookout, Inc | System and method for adverse mobile application identification |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108134768A (zh) * | 2016-12-01 | 2018-06-08 | 财团法人资讯工业策进会 | 数据保护方法与数据保护系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5802848B2 (ja) | 2015-11-04 |
CN104067283B (zh) | 2016-11-16 |
US20130191918A1 (en) | 2013-07-25 |
EP2807598A4 (en) | 2015-09-16 |
US8806643B2 (en) | 2014-08-12 |
JP2015508549A (ja) | 2015-03-19 |
EP2807598A1 (en) | 2014-12-03 |
EP2807598B1 (en) | 2019-03-06 |
WO2013112821A1 (en) | 2013-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104067283B (zh) | 识别移动环境的木马化应用程序 | |
Gibler et al. | Adrob: Examining the landscape and impact of android application plagiarism | |
ES2965917T3 (es) | Detección de debilidad de seguridad e infiltración y reparación en contenido de sitio web ofuscado | |
KR101956486B1 (ko) | 단말 식별자들을 용이하게 하는 방법 및 시스템 | |
CN102332072B (zh) | 用于检测恶意软件和管理恶意软件相关信息的系统和方法 | |
US8806644B1 (en) | Using expectation measures to identify relevant application analysis results | |
KR101558715B1 (ko) | 서버 결합된 멀웨어 방지를 위한 시스템 및 방법 | |
CN103544430B (zh) | 运算环境安全方法和电子运算系统 | |
US8150779B1 (en) | Validating the detection of spam based entities in social networking contexts | |
CN103493061A (zh) | 用于应对恶意软件的方法和装置 | |
CN110888838A (zh) | 基于对象存储的请求处理方法、装置、设备及存储介质 | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
US11019494B2 (en) | System and method for determining dangerousness of devices for a banking service | |
US12074912B2 (en) | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement | |
CN104769598A (zh) | 用于检测非法应用程序的系统和方法 | |
CN110209925B (zh) | 应用推送方法、装置、计算机设备和存储介质 | |
CN111191240B (zh) | 互联网电子证据的采集方法、装置及设备 | |
KR101586048B1 (ko) | 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체 | |
WO2024169388A1 (zh) | 基于stride模型的安全需求生成方法、装置、电子设备及介质 | |
CN112699369A (zh) | 一种通过栈回溯检测异常登录的方法及装置 | |
CN104580200A (zh) | 一种网站防护方法与装置 | |
CN117272308A (zh) | 软件安全测试方法、装置、设备、存储介质及程序产品 | |
CN111368128A (zh) | 目标图片的识别方法、装置和计算机可读存储介质 | |
KR102541888B1 (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
Moreaux et al. | Blockchain assisted near-duplicated content detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20191230 Address after: California, USA Patentee after: CA,INC. Address before: California, USA Patentee before: Symantec Corporation |
|
TR01 | Transfer of patent right |