Para los que no habíais leído nada antes acerca de este Bouncer, deciros que se trata de un sandbox que emula un entorno Android y ejecuta la aplicación durante 5 minutos para una análisis dinámico de la misma. Este entorno se ejecuta en la infraestructura de Google y permite acceso externo, así que ambos investigadores enviaron varias aplicaciones falsas para registrar procesos y lanzar una conexión inversa contra la instancia QEmu en los servidores de Google.
Gracias a esto pudieron recopilar información suficiente para obtener un "fingerprint" del Bouncer. Y, ¿para qué?. Pues está claro. Para subir una aplicación capaz de analizar el entorno donde se está ejecutando y enmascararse si detecta que está siendo evaluada por este sistema.
En el siguiente video se puede observar todo el proceso y demás datos que recolectaron de las instancias de Google Bouncer:
Fuente: http://www.hackplayers.com/2012/06/como-subir-aplicaciones-maliciosas.html
No hay comentarios:
Publicar un comentario