2013以来、Androidオペレーティングシステムは、モバイルオペレーティングシステムの市場の支配されている、オープンソースとオープンプラットフォームは、Androidプラットフォームは、悪意のあるアプリケーション攻撃の人気のターゲットになることができます。悪意のあるアプリケーションが増えて、通常の信頼性の高いセキュリティ監査、ユーザーの個人のセキュリティに深刻な脅威とさえ国家の安全保障を介してユーザに解放されることはありません。そこで、本論文では、悪質なAndroidアプリケーションの成長と害、その後のAndroidプラットフォームに基づいて、典型的な攻撃が見直されたと、最終的には、開発動向検出技術を分析し、現在主流の検出方法をまとめたもの。

悪意のあるアプリケーション攻撃危うくレビュー

1.1悪意のあるアプリケーションの危険

チームが発表しG DATA(DETAの歌)の2018年の年次報告書によると、新たにAndroidのマルウェアのサンプルの数は、2017年の同期間、40%の増加と比較して、400万について達しました。360新2018通年のモバイル端末によると、インターネットセキュリティのためのセンターは主に、プライバシー情報の盗難、リモートコントロール、消費速度、控除や悪意のあるフーリガンのために、マルウェアのタイプを開示しました。個人情報の盗難は、攻撃の最大の危険です。、機密情報を盗むために違法な利益を得るために、ボットネットを作成し、そこに情報、連絡先、銀行の証明書やウェブ閲覧履歴:ユビキタスモバイルインテリジェント端末とネットワーク接続、個人情報の手段として、などを使用してAndroidの悪意のあるアプリケーション巨大な経済的損失をもたらすために、さらにはプライバシーの問題の損失につながります。国家安全保障のレベルでは、モバイルインテリジェント端末に隠された悪質なアプリケーションによって、あなたは国民経済と深刻な課題に直面し、国家規制当局につながる機密情報であっても、政治的な側面、機密性の高い情報を得ることができます。

1.2典型的な攻撃

近年では、あなたの参照のための著者リスト典型的な場合、Androidの悪質なアプリケーションの使用は違法個人攻撃の目的を達成するために、灰色の利益のリモートコントロールを得るために、一般的なユーザーのプライバシー情報をされて盗むために、Androidの悪意のあるアプリケーション攻撃技術が成熟しています。

イベントA:偽のシステムのトロイの木馬は、新たな亜種を発見し、百万Androidデバイスは、ブロイラーになります

2018年9月、アンチウイルスエンジンからのTRP-AIのTencentの不正対策の実験室での研究では、Androidのバックドア型トロイの木馬ウイルスサンプルの数を捕獲するための広がりを気まぐれ、このトロイの木馬の存在が密かにユーザーデバイス上のデバイス情報を取得し、頻繁に楽屋のアプリケーションをインストールし、楽屋テキストメッセージやその他の不審な行動を送ります。セキュリティ専門家の分析の後、「フェイクシステム」トロイの木馬ファミリの新しい亜種に属するこれらのウイルスサンプルは、このトロイの木馬ウイルス潜伏期間は先進のさまざまな方法を使って、非常に長い戦闘ソフト殺すために技術を「エスケープ」、および統合三大灰色収入を享受するために、黒の実現可能な生産手段。図は、8月下旬にビッグデータエンジン、2018年7月下旬テンセント不正防止検査データで、「フェイクシステム」今月の時間で急速に成長しているに感染ユーザーへのトロイの木馬の新しい亜種、いくつかの新しい亜種トロイの木馬のユーザーに感染し、全体的な「システムはフェイク」も約1万人のユーザーに影響を与え、劇的に成長してきた一方で、感染したユーザーは、約20万に急速に成長しています。

イベント2:Androidのアプリケーションを介してFacebookのトラックのユーザデータ

プライバシー国際組織はスカイスキャナー、トリップアドバイザーとMyFitnessPalなど、いくつかの非常に人気のあるAndroidのスマートフォンのアプリケーションを、明らかにした2019年1月には、利用者の同意を得ることなく、そのデータは、ソーシャルネットワークのFacebookに送信されます。この練習は、EU規則に違反する可能性があります。34モデルの研究後に非常に人気のAndroidアプリケーションが開かれた後、電話機上に少なくとも20個のアプリケーションが、ユーザーの許可を得ない場合は、それがFacebookのへのデータの一部を送信することがわかりました。情報は、アプリケーション送り、インストールから倍のユーザーのGoogle ID、およびダウンロードアプリケーションの数ので、開閉の名前が含まれています。そのような旅行サイトKayakのようないくつかのサイトでは、詳細な情報は、ユーザーが子供を持っているかどうか、人々が旅行日を含めフェイスブックへのフライトを検索するために送信されます、そして、彼らはフライトと目的地を検索します。

第二に、検出技術の開発の歴史

多くの研究者やセキュリティ企業がAndroidプラットフォーム上での悪質なアプリケーションであり、国内外で多くの研究を検出し、文学の百年の要約2010--2019は、以下に示すように、悪意のあるアプリケーションのイデオロギーの行が検出されまとめました。その中で、最もリンクで行われ、特徴抽出および分類の研究は、次の別途整理します。

2.1特徴抽出リンク

ステップ方式で取得した「特徴抽出」アプリケーション情報、悪質なアプリケーションの検出技術は、静的および動的な検出技術の検出に分けることができる標準的なアプリケーションとして実行する必要があります。Androidの静止検出を実行時に実行されるアプリケーション、動き検出ニーズを実行するために必要な、両方のそれぞれの利点を組み合わせたハイブリッドの検出器があります。

静的検出

利点は、低消費電力で低リスク、高速、低リアルタイムの要件であり、欠点は低い精度です。研究者は、静的な検出を使用する多くの方法があります。それは静的署名ベースの検出、権限、アセンブリのDalvikバイトコード方式に分けることができる、等次の表は、検出方法のこれらのタイプの研究状況を要約し、その既存の問題を分析します。

モーション検知

アプリケーション内の自分の行動特性を監視するための動的な検出手段は、リアルタイムかつ高動作環境で実行されて、時間がかかります。動的な検出方法は、一般的にパターンや行動ベースに基づいて2つのタイプに分けられ、以下のグラフは、二つの検出方法の研究状況をまとめたもので、その既存の問題を分析します。

ハイブリッド検出

この方法は、方法を混合して、両方の上記の利点を含む、静的および動的結合の検出です。次の図は、いくつかの混合検出方法を説明し、その問題点を分析します。

2.2分類リンク

「分類」ステップモード処理アプリケーション情報は、悪意のあるアプリケーションが検出機能値に分割し、ルールベースの機械学習アルゴリズムに基づく検出技術することができます。次の図は、検出特性と制限のルールに基づいて、2011年以降、絶対的な優位性に基づく検出法の特性値やルールの前に2011年の「カテゴリ」のリンクであるため2009 Androidのマルウェアの検出の傾向を示していますますます顕著で、彼らは未知の悪意のあるアプリケーションを検出することはできません。

機械学習アルゴリズムに続いては、広く特性に適応よりよくするために、既存のアルゴリズムの不足の改善を提案し始めている研究者は最初に直接、その後、いくつかの機械学習アルゴリズムを採用近年のタンデムでの学習アルゴリズムのいくつかのマシンから選択し、使用しています図に示すように。

、機械学習の枝など深研究、機能の学習の重要性を強調し、模型構造の深性を強調。下に示すように2015年以来、人間の目よりも学習画像認識精度の深さは、学習アルゴリズムの深さは、Androidのマルウェア検出の分野に適用することを開始します。

DroidDetector:静的解析と各Androidアプリケーション、分類する技術を学習アプリケーションの深さの動的解析のために200の以上の特性を抽出します。結果があって、他の学習法より適切な機械学習技術よりもその深さを示しています。ベイズ、SVM、C4、ロジスティック回帰およびMLPを。

DeepDroid:テストの同じセットを使用する場合には、精度DeepDroidアルゴリズムSVMアルゴリズム13.62%ポイント高いK最近傍アルゴリズムよりもナイーブベイズナイーブベイズ法、より12.16ポイント上昇、3.96%よりも高いです。

同じ実験条件下で、検出方法をベースとAndroidの悪意のあるアプリケーションは、アルゴリズムをより良いパフォーマンスを学ぶ伝統的な機械と比較して学習の深さを持っている傾向があります。

提言

ここで、著者は研究者のAndroid携帯電話ユーザー前方いくつかの提案を入れて、Androidのマルウェア:

(1)は、Androidアプリケーションをダウンロードする公式サイト]を選択し、URLが正しいことを確認します。アプリケーションが公式開発者、個人ではなく、そのようなアプリケーションの高セキュリティリスクによってアップロードされていることを確認してください。

(2)ダウンロードして読むユーザーレビュー、また宣伝メッセージやその他の悪意のあるペイロードを含んでいます、公式ウェブサイト上でも適用する前に、それは他のユーザーのレビューによる予備審査を完了するために、私たちを助けることができます。

(3)フォーラムをダウンロードしたり、ソフトウェアをクラッキングブログはいけない、そのようなアプリケーションは、悪質なコンポーネントまたは悪意のある命令は可能性が高くなります。

効果的なセキュリティ上の問題に、携帯電話の大半を回避します状態を開くために適切に設定したアプリケーションの許可、〜(4)。携帯電話の安全性を関与する因子が多くありますが、ほとんどのユーザーのために、国家権力は、携帯電話のセキュリティリスクを最小限に抑えるために同等である制御します。ここでは、不要なパーミッションを閉じるために、あなたに少し道を教えるために:

システムを使用することように「キビのMeizuの者」とは、Huawei社の「モバイル執事」「セキュリティセンターとして、管理する権利管理ツールが付属し、モバイルマネージャー」と。対応するアプリケーションのアクセス許可の設定を見つけ、アクセス権の管理をクリックして、アプリケーションを開きます。Huawei社のモバイルバトラー例:電話の家政婦を開き、「著作権管理」をクリックし、設定したいアプリケーションを選択し、セットの権限が切り替わり、あなたはまた、スイッチを入力して、「個人の権利の設定」、セットの権限をクリックすることができます。

Androidのマルウェア研究者のための(5)は、研究を関連する次の公開データセットを使用することができます。

先生に連絡することができ、その後、すでに基本的によく知られている国内の大学では、これらのデータセットを持っていますが、データ・セットを持っても、大学や研究機関の番号に連絡することができ、いくつかの長い共有の連絡先にそれらを電子メールで送信します。

(6)は、手動分析が完了するために、専門のツールの数を利用することができ、より多くの時間がかかるか、困難であるとき。

結論

悪質なAndroidアプリケーションの開発動向によって、私たちはそれがもたらす問題を認識していたと信じて危険性や攻撃の導入を過小評価することはできません。「特徴抽出」のために、悪質なAndroidアプリケーションを検出するための研究の上の要約に基づきセッションは、難しいことではない正確アプリケーションの振る舞いを記述するためにきめの細かい機能は、それが可能に抽出促進しながら、より正確かつ総合的になり、静的および動的な混合法の組み合わせを見つけるために、用「分類」リンクは、深い学習アルゴリズムは、セキュリティの領域に適用され、今後数年で発展傾向があります。将来的には、私たちの研究はまた、他の援助申請ながら、精度を向上させ、効率的に検出されたAndroidのマルウェアに偽陽性を減らし、ハイブリッドなアプローチを採用すべきです。

リファレンス

[1]ガートナー。ガートナーは、Androidは2017年に85.9パーセント[EB / OL]であるスマートフォンオペラティンシステムのマーケット、市場シェアを拡大​​しているという。【2018年2月14日]。HTTPS://www.gartner。COM / DOC / 3855724?REF =サイト内検索&sthkw =アンドロイド%20market&FNL =検索&SRCID = 1から3478922254。

[2] G DATA。人気上昇中のAndroidデバイス上のサイバー攻撃。[EB / OL]。【2018年11月7日]。https://www.gdatasoftware.com/blog/2018/11/31255-cyber-attacks-on-android-devices-on-the-rise。

[3] 360インターネットセキュリティセンター:2018年Androidの悪意のあるソフトウェアの年次特別報告[EB / OL] [2019年2月18日]のhttp:?//zt.360.cn/1101061855.php DTID = 1101061451&610100815 =やりました... 。

[4] FREEBUFヒーローRAT :. Androidの電報のマルウェアに基づいて、[EB / OL] [2018年8月14日]のhttps://www.freebuf.com/articles/terminal/179842.html ...

[5] FREEBUF。フェイクシステムトロイの木馬は百万Androidデバイスは、鶏になる。[EB / OL]。[2018年9月7日]、新しい亜種を発見した。Https://www.freebuf.com/articles/terminal/183221 .htmlを

[6] Securityaffairs。FacebookはAndroidアプリ[EB / OL]経由で非ユーザーをトラッキングします。【2018年12月30日]。https://securityaffairs.co/wordpress/79313/digital-id/facebook-tracking-android-apps.html。

[7] Zhenlong元、永強呂、Yibo Xue.DroidDetector:ディープラーニングを使用してAndroidのマルウェアの特徴付けおよび検出[J](英語で)清華大学自然科学、2016、21(1):114-123。

[8]悪意のあるアプリケーションの検出[J]の蘇志DA、ZHU越-FEI、劉ロング。Androidベースの深さの調査。コンピュータアプリケーション、2017(6)。

著者:李Jianan劉チャオ