Citizenlab.org ser på et overvåkingsvektøy for Android som benyttes av myndigheter. FireEye har oppdaget tre nye metoder for å unngå malware-deteksjon ved sandkasse-emulering.
Analyse at et Android-basert overvåkingsvektøy for myndigheter
citizenlab.org har en interessant artikkel der de analyserer og tar for seg bruken av et overvåkingsverktøy for Android fra firmaet Hacking Team. Dette er en kommersiell aktør som selger overvåkingsprogramvare til myndigheter. | ||||
Referanser | ||||
---|---|---|---|---|
https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant/ |
Nye malware-teknikker for å unngå sandkasse-deteksjon
FireEye har publisert en bloggpost der de tar for seg tre nye og kreative teknikker som malware benytter for å oppdage at de blir kjørt i et virtuelt miljø, og dermed ikke foretar seg noe. Metodene går ut på å sjekke for faktisk skrolling i dokument med exploit-kode, sjekke for dobbeltklikk samt sjekke hastigheten til musmarkøren. | ||||
Referanser | ||||
---|---|---|---|---|
http://www.fireeye.com/blog/technical/malware-research/2014/06/turing-test-in-reverse-new-sandbox-evasion-techniques-seek-human-interaction.html |