Workshop básico para analisar ransomwares mobile da família Simplocker e Lockerpin
Nessa atividade, a ideia é analisar conceitos básicos sobre análise de APKs e verificar como fazer a engenharia reversa de ransomwares mobile das famílias Simplocker e Lockerpin.
A atividade pode ser seguida através dos slides (disponíveis também no SlideShare). As ferramentas utilizadas na atividade são:
Como ambiente de análise foi escolhida a distribuição Linux Santoku. Nessa distribuição as ferramentas utilizadas para análise estática já estão disponíveis por padrão, enquanto o Droidbox não está presente.
No entanto, o Droidbox é de fácil instalação e os passos estão bem detalhados no GitHub do projeto.
Droidbox: Atenção ao configurar AVD!
O AVD deve ter as seguintes características:
- Android 4.1.2 (API Level 16)
- Nexus 4
- CPU: ARM
Veja mais no post do WeLiveSecurity.
Apliance virtual da atividade: VirtualBox 5.1 (torrent)
Twitter: @cpuodzius
Veja mais sobre a atividade