Establecer canales de comando y control (C&C) secretos desde los atacantes es importante en el diseño de malware. Este documento presenta el diseño y análisis de la arquitectura de malware que explota los servicios de notificaciones push como canales de C&C. La característica clave del diseño de malware basado en notificaciones push es que permite a los atacantes activar y ejecutar su malware mediante notificaciones push. El uso de servicios de notificaciones push como canales encubiertos dificulta distinguir este tipo de malware de otras aplicaciones normales que también utilizan los mismos servicios. Implementamos un prototipo de puerta trasera en dispositivos Android como prueba de concepto del malware basado en notificaciones push y evaluamos su sigilo y viabilidad. Nuestra implementación de malware evadió efectivamente las herramientas de análisis de malware existentes, como 55 escáneres de antivirus de VirusTotal y SandDroid. Además, nuestra implementación de puerta trasera logró descifrar aproximadamente el 98% de todos los secretos de desbloqueo probados (ya sea PINs o patrones de desbloqueo)
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Optimización rentable para redes MEC basadas en NOMA y basadas en blockchain
Artículo:
TPR-DTVN: Un algoritmo de enrutamiento en redes de embarcaciones tolerantes a retrasos basado en la predicción de trayectorias a largo plazo.
Artículo:
Métodos de medición de la distancia para mejorar la detección de amenazas internas
Artículo:
Sincronización y aplicación de circuitos electrónicos del hipercaos oculto en un dinamo de disco homopolar autodescargable de cuatro dimensiones sin equilibrios.
Artículo:
Aprendizaje por refuerzo para juegos de Stackelberg de coordinación de interferencia en redes celulares heterogéneas