Check Point разработал инструмент с открытым кодом для анализа вредоносного ПО в Android

CuckooDroid автоматизирует анализ приложений для Android, чтобы ускорить обнаружение и ликвидацию мобильных угроз. Программа бесплатно доступна для поставщиков средств безопасности и мобильных разработчиков

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), крупнейший в мире вендор, специализирующийся на интернет-безопасности, разработал бесплатный инструмент с открытым кодом, который позволяет быстрее и проще идентифицировать вредоносное ПО, созданное для атак на операционную систему Google Android. Решение доступно для поставщиков средств безопасности и разработчиков мобильных приложений.

Инструмент CuckooDroid был разработан подразделением Check Point Malware and Vulnerability Research Group. Это автоматизированная система эмуляции и анализа вредоносного ПО, основанная на популярной «песочнице» Cuckoo с открытым исходным кодом. Данная система значительно сокращает время обнаружения вредоносного ПО на Android и в приложениях, а также ускоряет создание средств безопасности для противодействияновым угрозам. Бесплатная схема распространения решения поможет ускорить обнаружение вредоносных приложений Android и улучшить технологии защиты мобильных устройств во всей отрасли.

Вредоносные мобильные приложения Android, которые периодически появляются в Google Play, составляют более 95% всех мобильных вредоносных программ. Среди примеров подобных заражений карточная игра «Дурак», которая была загружена более 15 миллионов раз. 

Руководитель группы Malware Research в Check Point Майкл Шалит (Michael Shalyt) комментирует: «Популярность смартфонов и других устройств, работающих на базе операционной системы Android, привела к значительному увеличению доли приложений, нацеленных именно на пользователей Android. Мы создали CuckooDroid для автоматизации процесса анализа и сокращения времени устранения угроз. Бесплатная схема распространения решения с открытым кодом позволяет разработчикам средств безопасности и мобильных приложений по всему миру получить преимущества от использования новой технологии и снизить риски, связанные с вредоносным ПО для Android».

CuckooDroid применяет набор разных техник для анализа приложений и предоставляет детализированный отчет о том, что конкретно делает то или иное приложение при запуске, отмечая любые подозрительные действия без необходимости ручного анализа. Инструмент обладает возможностью гибкой настройки и расширения за счет ресурсов сообщества разработчиков Cuckoo.

Возможности CuckooDroid представили его разработчики Иден Ревиво и Офер Каспи из группы Check Point Malware and Vulnerability Research Group на мероприятии BlackHat Asia.  Исходный код CuckooDroid и полную техническую документацию вы можете найти на сайте: https://github.com/idanr1986/cuckoo-droid или в блоге Check Point.

Подразделение Check Point Malware and Vulnerability Research Group регулярно проводит исследования атак и уязвимостей и создает новые решения для повышения безопасности клиентов Check Point. Дополнительную информацию о других результатах работы и исследованиях Check Point вы можете найти на сайте:  http://www.checkpoint.com/threat-prevention-resources/index.html

7 апреля, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.09.2025
Аксаков — первый обладатель цифрового рубля
19.09.2025
Сентябрь — месяц обновлений в Max
19.09.2025
ФНС будет изучать доходы майнеров вместе с Банком России
19.09.2025
РКН хочет проверить все «симки» в роуминге на признаки фрода
19.09.2025
Евросанкции впервые коснутся криптовалют и системы «Мир»
18.09.2025
ВТБ: Переход к своим решениям — один из трендов современного финтеха
18.09.2025
«Россельхозбанк»: Китай и «азиатские тигры» показывают кратно опережающую динамику
18.09.2025
«Локомотив» импортозамещения приходит на конечную станцию?
18.09.2025
В Google Workspace появился новый уровень безопасности
18.09.2025
Число угроз API возросло до 40 тысяч инцидентов в первой половине 2025 года

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных