Таким образом, изучение вредоносного программного обеспечения является актуальной темой, так как рост атак увеличивается и это является очень важной и серьезной проблемой.
Целью работы является исследование применения интеллектуальных методов для обезвреживания атак на операционную систему Android путем изучения типов и алгоритмов самих вредоносных программ с их экспериментальной реализацией, а также разработкой и реализацией собственных антивирусных методов на основе нейронных сетей и экспертных систем.
Задачами проекта являются:
1) изучение типов основных вирусов, способов их атак на платформу;
2) исследование классификации вирусов и их алгоритм работы;
3) исследование принципов работы самых популярных и распространенных вирусных ПО;
4) исследование алгоритмов работы последних вредоносных ПО;
5) разработка модели вирусного ПО на Android «блокировщик»;
6) разработка модели вирусного ПО на Android «шпион»;
7) программная реализация вирусного ПО на Android «шпион» на основе разработанной модели;
8) программная реализация вирусного ПО на Android «блокировщик»
на основе разработанной модели;
9) анализ успешных и неуспешных реализаций;
10) изучение процесс реверс-инжиниринга приложений Android;
11) изучение инструментов, которыми необходимо владеть для воспроизведения реверс-инжиниринга;
12) получение навыками по использованию этих инструментов на практике;
13) проведение эксперимента по реверс-инжинирингу вредоносного программного обеспечения Android, находящийся в открытом доступе;
14) анализ успешности проведенного эксперимента и заключение соответствующих выводов;
15) исследование современных интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android;
16) формализация модели данных для разработки антивирусного программного обеспечения на основе применения интеллектуальных методов защиты операционной системы Android;
17) выбор и разработка интеллектуального метода, основанный на выбранной модели данных(формализованной модели данных);
18) программная реализация выбранного метода;
19) проведение первичного эксперимента;
20) теоретическое изучение работы антивирусных программных обеспечений с эвристическим анализатором;
21) поиск вариантов по разработке и реализации эвристического метода по обнаружению вредоносного программного обеспечения,
22) изучение программной среды разработки CLIPS;
23) разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа;
24) программная реализация алгоритма по обнаружению вредоносного программного обеспечения на основе работы экспертной системы в программной среде разработки CLIPS;
25) проведение экспериментов по оценке точности предсказания реализованной экспертной системы.
ВВЕДЕНИЕ..................................................................................................... 5
Глава 1. Изучение типов основных вирусов, способов их атак на Android. 8
1.1. Изучение самых распространенных семейств вирусов.......................... 8
1.2. Изучение типизации вирусов.................................................................. 10
1.3. Изучение новых и распространенных вирусов..................................... 10
1.3.1. GINP..................................................................................................... 11
1.3.2. Cebruser............................................................................................... 12
1.3.3. Triada................................................................................................... 13
Глава 2. Вредоносная программа на Android «блокировщик»................. 14
2.1. Разработка модели вредоносного приложения на Android
«блокировщик»............................................................................................. 14
2.2. Реализация модели вредоносного приложения на Android
«блокировщик»............................................................................................. 15
2.3. Анализ реализованной вредоносной программы на Android
«блокировщик» и дальнейшая модернизация............................................. 22
Глава 3. Вредоносное программное обеспечение на Android «шпион»..... 23
3.1. Разработка модели вредоносной программы на Android «шпион»..... 23
3.2. Реализация модели вредоносного приложения на Android «шпион». 24
3.2.1. Bluetooth............................................................................................... 24
3.2.2. Геолокация........................................................................................... 25
3.2.3. Микрофон............................................................................................. 25
3.2.4. SMS-сообщениями............................................................................... 26
3.2.5. Камера.................................................................................................. 28
3.3. Анализ реализованной вредоносной программы на Android «шпион» и дальнейшая модернизация............................................................................ 29
Глава 4. Исследование интеллектуальных методов защиты от вредоносного программного обеспечения на операционную систему Android................. 30
4.1. Метод на основе сигнатур..................................................................... 30
4.2. Метод на основе выявления аномалий................................................... 30
4.3. Статический эвристический метод......................................................... 31
4.4. Динамический эвристический метод...................................................... 32
4.5. Метод, использующий алгоритмы искусственного интеллекта. Application programming interface.................................................................................... 33
4.6. Метод, использующий алгоритмы машинного обучения. Operational Code 36
Глава 5. Антивирусного программное обеспечение на основе работы нейронной сети 42
5.1. Формализация модели данных для разработки антивирусного программного обеспечения........................................................................... 42
5.2. Разработка интеллектуального метода, основанный на формализованной модели данных.............................................................................................. 43
5.3. Программная реализация выбранного метода..................................... 44
5.4. Проведение первичного эксперимента................................................... 44
Глава 6. Исследование реверс-инжиниринга приложения для Android...... 46
6.1. Реверс-инжиниринг с помощью статического анализа. Необходимые инструменты.................................................................................................. 46
6.2. Реверс-инжиниринг с помощью статического анализа. Дизассемблеры 47
6.3. Реверс-инжиниринг с помощью статического анализа. Декомпилятор 47
6.4. Реверс-инжиниринг с помощью статического анализа. Деобфускатор и дополнительная утилита к нему.................................................................... 48
Глава 7. Реверс-инжиниринг на практике.................................................... 50
Глава 8. Разработка экспертной системы по обнаружению вредоносного программного обеспечения на основе эвристического анализа.................. 54
8.1. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, прогнозирующий тип вредоносного программного обеспечения.................................................................................................... 57
8.2. Разработка эвристического метода по обнаружению вредоносного программного обеспечения, оценивающий степень опасности программного обеспечения.................................................................................................... 57
Глава 9. Реализация экспертной системы в программной среде разработки CLIPS, определяющая тип вредоносной программы............................................... 59
9.1. Реализация экспертной системы в программной среде разработки CLIPS, определяющая степень угрозы для Android-системы.................................. 61
9.2. Экспериментальное тестирование точности предсказания реализованной экспертной системы....................................................................................... 63
ЗАКЛЮЧЕНИЕ............................................................................................. 65
СПИСОК ЛИТЕРАТУРЫ............................................................................. 70
ПРИЛОЖЕНИЕ............................................................................................. 76
1) Статистика по атакам на Android :[сайт] / LENTA.RU / URL: https://lenta.ru /news/2021/11/ 11/android_top/ (дата обращения: 23.10.2021) — Текст : электронный.
2) Самые распространенные угрозы для Android : [сайт] / Avast / URL: https://blog.avast.com/ru/adware-is-the-grea test-android-threat -of-2021-avast / (дата обращения: 25.10.2021) — Текст : электронный.
3) Рекламное вредоносное ПО для Аndroid :[сайт] / Connect / URL: https://www.connect-wit.ru/vredonosy-android.html /(дата обращения: 5.11.2021)
— Текст : электронный.
4) Мошеннические приложения с рекламой :[сайт] / Mail.ru / URL: https://pulse.mail.ru/article/reklamnye-prilozheniya-lidiruyut-sredi-ugroz-dlya-and roid-v-rossii-1806018577044538823-1016591562506265195/ /(дата обращения: 6.11.2021) — Текст : электронный.
5) Загрузчики :[сайт] / rspectr.com / URL: https://rspectr.co m/novosti/62412/reklamnoe-po-stalo-samoj-chastoj-ugrozoj-ustrojstvam-na-androi d (дата обращения: 9.11.2021) — Текст : электронный.
6) Банковские трояны :[сайт] / Kaspersky daily / URL: https://www. kaspersky.ru/blog/android-banking-trojans/8941/ /(дата обращения: 12.11.2021)
— Текст : электронный.
7) Шпионские программы :[сайт] / Malwarebytes / URL: https://ru. malwarebytes.com/spyware/ /(дата обращения: 14.11.2021) — Текст : электронный.
8) Вирус :[сайт] / Tadviser / URL: https://www.tadviser.ru/index.php/ Статья:Вредоносная_программа_(зловред) / (дата обращения: 18.11.2021) — Текст : электронный.
9) Червь : [сайт] / Википедия / URL: https://ru.wikipedia.org/wiki/Сетевой_червь / (дата обращения: 20.11.2021) — Текст : электронный.
10) 5 самых опасных вирусов :[сайт] / FERRA.RU / URL: https://www.ferra.ru/review/apps/5-most-dangerous-android-viruses.htm/(дата обращения: 15.12.2021) — Текст : электронный.
11) Прозрачный экран: [сайт] / Cyberforum / URL: https://www.cyberforum.ru/android-dev/thread930031.html/ дата обращения: 17.01.2022) — Текст : электронный.
12) Интеграция геолокация: [сайт] / Developers.google / URL: https://developers.google.cn/maps/documentation/android-sdk/location?hl=ru / дата обращения: 21.01.2022) — Текст : электронный.
13) Интеграция Bluetooth: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/connectivity/bluetooth / дата обращения: 1.02.2022) — Текст : электронный.
14) Интеграция микрофна: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/mediarecorder / дата обращения: 17.02.2022) — Текст : электронный.
15) Интеграция камеры: [сайт] / Developers.android.com / URL: https://developer.android.com/guide/topics/media/camera / дата обращения: 1.03.2022) — Текст : электронный.
16) Интеграция SMS-сообщений: [сайт] / Developers.android.com / URL: https://developer.android.com/reference/android/telephony/SmsManager / дата обращения: 17.03.2022) — Текст : электронный.
17) Интеграция телефонной книги: [сайт] /Developers.android.com / URL: https://developer.android.com/guide/topics/providers/contacts-provider / дата обращения: 3.04.2022) — Текст : электронный.
18) Обнаружение, основанное на сигнатурах:[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Обнаружение,_основанное_на_сигнатурах (дата обращения: 10.09.2022) – Текст : электронный.
19) Разработка метода аналогового сигнатурного анализа :[сайт] / Cyberleninka / URL:
https://cyberleninka.ru/article/n/razrabotka-metoda-analogovogo-signaturnogo-anal iza / (дата обращения: 12.09.2022) — Текст : электронный.
20) Метод выявления аномалий прожденных кибератаками в компьютерных сетях : [сайт] / CORE/ URL: https://core.ac.ru/display/286636689
/ (дата обращения: 14.09.2022) — Текст : электронный.
21) Разработка модели обнаружения сетевых аномалий трафика : [сайт]
/ ntv.ifmo.ru / URL: https://ntv.ifmo.ru/file/article/21349.pdf / (дата обращения: 16.09.2022) — Текст : электронный
22) Эврестический анализ - Heuristic analysus : [сайт] / mkr.novo2 / URL: https://mkr-novo2.ru/internet/evristicheskii-analiz---heuristic-analysis-chto-takoe-e vristicheskii.html / (дата обращения: 20.09.2022) — Текст : электронный
23) Проактивность как средство борьбы с вирусами : [сайт] / securelist.ru / URL: https://securelist.ru/proaktivnost-kak-sredstvo-bor-by-s-v/859 / (дата обращения: 20.09.2022) — Текст : электронный
24) Защита информации - Защита от вредоносных программ и спама : [сайт] / uztm.ru / URL: https://yztm.ru/lekc2/l24 / (дата обращения: 22.09.2022)
— Текст : электронный
25) Сервис GateWay антивирус : [сайт] / watchguard.com / URL: http://watchguard.com.ru(дата обращения: 24.09.2022) — Текст : электронный
26) Искусственный интеллект и кибербезопасность : [сайт] / Cyberleninka / URL: https://cyberleninka.ru/article/n/iskusstvennyy-intellekt-i-kiberbezopasnost /viewer (дата обращения: 24.09.2022) — Текст : электронный
27) LSTM – сети долгой краткосрочной памяти : [сайт] / Habr / URL: https://habr.com/ru/company/wunderfund/blog/331310/ (дата обращения: 24.09.2022) — Текст : электронный
28) Рекурентная нейронная сеть :[сайт] / Wikipedia.org / URL: https://ru.wikipedia.org/wiki/Рекуррентная_нейронная_сеть (дата обращения: 25.09.2022) – Текст : электронный.
29) Реверс-инжиниринг: [сайт]. - 2021. - URL:
https://habr.com/ru/hub/reverse-engineering/ (дата обращения: 11.02.2023). -
Текст : электронный.
30) Reverse-Engineering: [сайт]. - 2021. - URL: https://otus.ru/lessons/revers-engineering/ (дата обращения: 15.02.2023). - Текст : электронный.
31) Дизассемблер: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B8%D0%B7%D0%B0%D1%81%D 1%81%D0%B5%D0%BC%D0%B1%D0%BB%D0%B5%D1%80 (дата обращения: 16.02.2023). - Текст : электронный.
32) Декомпилятор: [сайт]. - 2021. - URL: https://ru.wikipedia.org/wiki/%D0%94%D0%B5%D0%BA%D0%BE%D0%BC% D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80 (дата обращения: 18.02.2023). - Текст : электронный.
33) Обфускация как метод защиты программного обеспечения: [сайт]. - 2021. - URL: https://habr.com/ru/articles/533954/(дата обращения: 22.02.2023). - Текст : электронный.
34) Инструменты для взлома и реверсинга приложений Android: [сайт].
- 2021. - URL: https://spy-soft.net/tools-for-reversing-applications/(дата обращения: 27.02.2023). - Текст : электронный.
35) Исследуемое вредоносное приложение: [сайт]. - 2021. - URL: https://www.virustotal.com/ru/file-scan/report.html?id=f6239ba0487ffcf4d09255d ba781440d2600d3c509e66018e6a5724912df34a9-1310615090(дата обращения: 4.03.2023). - Текст : электронный.
36) Документация по работе TelephoneManager: [сайт]. - 2021. - URL: https://developer.android.com/reference/android/telephony/TelephonyManager.htm l(дата обращения: 09.03.2023). - Текст : электронный.
37) Конвертер dex2jar для реверс-инжиниринга: [сайт]. - 2021. - URL: https://github.com/pxb1988/dex2jar(дата обращения: 10.03.2023). - Текст : электронный.
38) Эвристический анализ : [сайт]. - 2023. - URL: https://encyclopedia.kaspersky.ru/glossary/heuristic-analysis/ (дата обращения: 11.04.2023). - Текст : электронный.
39) Концепция эвристического анализа : [сайт]. - 2023. - URL: https://products.drweb.ru/technologies/nonsignature/ (дата обращения: 11.04.2023). - Текст : электронный.
40) Эвристические анализаторы : [сайт]. - 2023. - URL: https://online.1c.ru/catalog/programs/program/10125775/ (дата обращения: 13.04.2023). - Текст : электронный.
41) Эвристическое сканирование. Необхоимые данные : [сайт]. - 2023. - URL:https://ru.wikipedia.org/wiki/%D0%AD%D0%B2%D1%80%D0%B8%D1% 81%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B5
_%D1%81%D0%BA%D0%B0%D0%BD%D0%B8%D1%80%D0%BE%D0%B2
%D0%B0%D0%BD%D0%B8%D0%B5 (дата обращения: 13.04.2023). - Текст :
электронный.
42) Изучение CLIPS. Факты : [сайт]. - 2023. - URL: https://studfile.net/preview/1496619/page:18/ (дата обращения: 14.04.2023). - Текст : электронный.
43) Изучение CLIPS. Правила : [сайт]. - 2023. - URL: http://ryk-kypc2.narod.ru/clips.htm#5 (дата обращения: 14.04.2023). - Текст : электронный.
44) Поведение «сетевого червя» по определению. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D 0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C (дата обращения: 18.04.2023). - Текст : электронный.
45) Поведение «трояна» по определнию. : [сайт]. - 2023. - URL: https://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD% D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3% D1%80%D0%B0%D0%BC%D0%BC%D0%B0 (дата обращения: 25.04.2023). - Текст : электронный.
46) Небезопасное поведение Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/pt/articles/332904/ (дата обращения: 27.04.2023). - Текст : электронный.
47) Небезопасные разрешения Android-приложений. : [сайт]. - 2023. - URL: https://habr.com/ru/companies/nix/articles/268219/ (дата обращения: 27.04.2023). - Текст : электронный.