Los analistas de malware todavía tienen que inspeccionar manualmente las muestras de malware consideradas sospechosas por las reglas heurísticas. Diseccionan piezas de software y buscan pruebas de malware en el código. El creciente número de aplicaciones maliciosas dirigidas a dispositivos Android aumenta la demanda de analizarlas para encontrar dónde se activa el código malicioso cuando el usuario interactúa con ellas. En este artículo se describe un marco para monitorizar y visualizar las llamadas a funciones anómalas de las aplicaciones Android. Nuestro enfoque incluye la instrumentación de aplicaciones independiente de la plataforma, introduciendo ganchos para rastrear funciones restringidas de la API utilizadas en tiempo de ejecución de la aplicación. Estas llamadas a funciones se recogen en un servidor central donde se realiza el filtrado del comportamiento de la aplicación y una visualización. Esto puede ayudar a los analistas de malware para Android a inspeccionar visualmente lo que hace la aplicación bajo estudio, identificando fácilmente dichas funciones maliciosas.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Investigación sobre Gestión de Datos de Estudios Geológicos y Tecnología de Mapeo Automático.
Artículo:
Diseño e Implementación de un Sistema NIOS II Integrado para la Codificación JPEG2000 de Nivel II
Artículo:
Control óptimo Galerkin en retroceso adaptativo para una unidad de caldera-turbina no lineal
Artículo:
Mantenimiento eficiente de rutas AODV en un entorno de comunicación vehicular con unidades de carretera dispersas
Artículo:
Método de optimización de matriz integrada de pantallas de luz con parámetros externos basado en algoritmo genético.