Android Malware Genome Project muestra que el 86% de todo el malware entrega a través de reenvasado de aplicaciones legítimas

El Departamento de Ciencias de la Computación en la Universidad Estatal de Carolina del Norte ha iniciado el Proyecto Genoma Android Malware en un intento de diseccionar el malware basado en Android y ver lo que la hace funcionar. Los investigadores están trabajando con una colección de cerca de 1.200 ejemplares de malware para Android, incluyendo los primeros troyanos encontrados en agosto de 2010.

El equipo ha comenzado a analizar sistemáticamente el malware y crear una base de datos de las diferentes características, incluyendo cómo se instala el malware, la forma en que se activa, y la naturaleza de las cargas útiles maliciosas. No en vano, uno "descubrimiento" realizado por el equipo es que el malware está "evolucionando rápidamente para eludir la detección de software antivirus móvil existente."

"A la luz de su rápido crecimiento, hay una necesidad urgente de desarrollar soluciones efectivas. Sin embargo, nuestra capacidad de defensa se ve limitada en gran parte por la limitada comprensión de estos emergentes malware móvil y la falta de acceso oportuno a muestras relacionadas", escribió Yajin Zhou y Xuxian Jiang en un documento llamado "disección Android Malware: Caracterización y Evolución" (PDF).

El uso de su enorme colección de aplicaciones desagradables, el equipo hizo algunos experimentos con cuatro suites comunes antivirus para Android y encontró que el mejor del grupo detectó el 79,6% del malware, mientras que el peor detectó sólo 20,2%. Se espera que el Proyecto Genoma conducirá a una mejor la próxima generación de soluciones anti-malware para Android.

Aquí está el desempeño de las cuatro aplicaciones AV probados:

  • AVG - 54.7%
  • Lookout - 79.6%
  • Norton - 20.2%
  • Trend Micro - 76.7%

En recogiendo además los ejemplos en el conjunto de datos, los investigadores dieron con algunas estadísticas interesantes. En primer lugar, el 86,0% de todo el malware para Android se ha reimpreso en realidad versiones de aplicaciones legítimas, pero con cargas útiles maliciosas. En segundo lugar, alrededor de un tercio (36,7%) de malware utiliza exploits de root para comprometer totalmente la seguridad del dispositivo. Pero lo más alarmante, más del 90% a su vez los teléfonos comprometidos en una botnet controlada a través de Internet o mediante mensajes de texto. Curiosamente, la forma más común de los autores de malware hacen dinero es mediante el uso de números de SMS de tarificación adicional o realizar llamadas telefónicas sin el conocimiento del usuario.


» » » Android Malware Genome Project muestra que el 86% de todo el malware entrega a través de reenvasado de aplicaciones legítimas