Tato práce se zabývá analýzou vzorků mobilních aplikací běžících pod operační systém Android. V teoretické části jsou popsány základní pojmy a technologie související s operačním systémem Android. Dále jsou definovány jednotlivé kroky analýzy, které jsou následně aplikovány v praktické části na vytvořenou datovou sadu. Praktická část popisuje proces vytvoření datové sady a použití jednotlivých analytických postupů k určení infekčnosti zkoumaných aplikací a analýze všech maligních vzorků. Hlavním výsledkem práce je datová sada, která umožňuje navazující výzkum. Práce rovněž přináší analýzu, která se týká aktuálního stavu aplikací pro operační systém Android distribuovaných prostřednictvím file share serverů a torrentů. Dalším přínosem práce je zhodnocení detekčního potenciálu aplikačních zdrojů.
Anotace v angličtině
This thesis deals with analyzing mobile application samples running under the Android operating system. In the theoretical part, the basic concepts and technologies related to the Android operating system are described in detail. Furthermore, the individual steps of the analysis are defined, which are then applied in the practical part to the created dataset. The practical part describes creating the dataset and using each analytical procedure to determine the infectivity of the examined applications and to analyze all malignant samples. The main result of the work is a dataset that enables follow-up research. The thesis also presents an analysis that covers the current state of Android applications distributed via file share servers and torrents. Another contribution of the thesis is the evaluation of the detection potential of the application resources.
Tato práce se zabývá analýzou vzorků mobilních aplikací běžících pod operační systém Android. V teoretické části jsou popsány základní pojmy a technologie související s operačním systémem Android. Dále jsou definovány jednotlivé kroky analýzy, které jsou následně aplikovány v praktické části na vytvořenou datovou sadu. Praktická část popisuje proces vytvoření datové sady a použití jednotlivých analytických postupů k určení infekčnosti zkoumaných aplikací a analýze všech maligních vzorků. Hlavním výsledkem práce je datová sada, která umožňuje navazující výzkum. Práce rovněž přináší analýzu, která se týká aktuálního stavu aplikací pro operační systém Android distribuovaných prostřednictvím file share serverů a torrentů. Dalším přínosem práce je zhodnocení detekčního potenciálu aplikačních zdrojů.
Anotace v angličtině
This thesis deals with analyzing mobile application samples running under the Android operating system. In the theoretical part, the basic concepts and technologies related to the Android operating system are described in detail. Furthermore, the individual steps of the analysis are defined, which are then applied in the practical part to the created dataset. The practical part describes creating the dataset and using each analytical procedure to determine the infectivity of the examined applications and to analyze all malignant samples. The main result of the work is a dataset that enables follow-up research. The thesis also presents an analysis that covers the current state of Android applications distributed via file share servers and torrents. Another contribution of the thesis is the evaluation of the detection potential of the application resources.
Vypracujte literární rešerši, která mapuje současný stav řešené problematiky.
Proveďte sběr vzorků mobilního malwaru z vybraných torrentů a file share serverů.
Realizujte srovnání vzorků získaných z torrentů vůči vzorkům, které jsou z file share serverů.
Proveďte analýzu všech validních vzorků a určete detekční potenciál aplikačních zdrojů.
Vyhodnoťte potenciál mobilního malwaru se zaměřením na aplikační zdroj.
Zásady pro vypracování
Vypracujte literární rešerši, která mapuje současný stav řešené problematiky.
Proveďte sběr vzorků mobilního malwaru z vybraných torrentů a file share serverů.
Realizujte srovnání vzorků získaných z torrentů vůči vzorkům, které jsou z file share serverů.
Proveďte analýzu všech validních vzorků a určete detekční potenciál aplikačních zdrojů.
Vyhodnoťte potenciál mobilního malwaru se zaměřením na aplikační zdroj.
Seznam doporučené literatury
E. B. KARBAB, M. DEBBAI, A. DERHAB a D. MOUHEB. Android Malware Detection using Machine Learning: Data-Driven Fingerprinting and Threat Intelligence [online]. Springer, 2021. ISBN 3030746631.
X. JIANG. a Y. ZHOU. Android malware [online]. Springer, 2013. ISBN 978-1461473930.
R. MATELES, D. REJABEK, O. Margalit a R. MOSKOVITCH. Decompiled APK based malicious code classification. Future Generation Computer Systems: Volume 110 [online]. 2020, 135-147. ISSN 0167-739X. Dostupné z: doi: https://doi.org/10.1016/j.future.2020.03.052.
D. MUGISHA, ANDROID APPLICATION MALWARE ANALYSIS. International Journal of Mobile Learning and Organisation 12 (Android Malware) [online]. 2019. ISSN 1746-7268.
A. A. ALI a A. S. H. ABDUL-QAWY. Static Analysis of Malware in Android-based Platforms: A Progress Study. IJCDS Journal [online]. 2020, 1-10. Dostupné z: doi:10.12785/ijcds/100132.
Y. LI, S. C. SUNDARAMURTHY, A. G. BARDAS, X. OU, D. CARAGEA, X. HU a J. JANG. Experimental Study of Fuzzy Hashing in Malware Clustering Analysis [online]. Washington, D.C.: Conference: 8th Workshop on Cyber Security Experimentation and Test (CSET 15), 2015.
S. HUH, S. CHO, J. CHOI, S. SHIN a H. LEE. A Comprehensive Analysis of Today’s Malware and Its Distribution Network: Common Adversary Strategies and Implications. In: IEEE Access, volume 10 [online]. 2022, s. 49566-49584. ISSN 2169-3536. Dostupné z: doi: 10.1109/ACCESS.2022.3171226.
R. CUEVAS, M. KRYCZKA, R. GONZÁLES, A. CUEVAS a A. AZCORRA. TorrentGuard: Stopping scam and malware distribution in the BitTorrent ecosystem. In: Computer Networks: Volume 59 [online]. 2014, s. 77-90. ISSN 1389-1286. Dostupné z: doi: https://doi.org/10.1016/j.bjp.2013.12.007.
Seznam doporučené literatury
E. B. KARBAB, M. DEBBAI, A. DERHAB a D. MOUHEB. Android Malware Detection using Machine Learning: Data-Driven Fingerprinting and Threat Intelligence [online]. Springer, 2021. ISBN 3030746631.
X. JIANG. a Y. ZHOU. Android malware [online]. Springer, 2013. ISBN 978-1461473930.
R. MATELES, D. REJABEK, O. Margalit a R. MOSKOVITCH. Decompiled APK based malicious code classification. Future Generation Computer Systems: Volume 110 [online]. 2020, 135-147. ISSN 0167-739X. Dostupné z: doi: https://doi.org/10.1016/j.future.2020.03.052.
D. MUGISHA, ANDROID APPLICATION MALWARE ANALYSIS. International Journal of Mobile Learning and Organisation 12 (Android Malware) [online]. 2019. ISSN 1746-7268.
A. A. ALI a A. S. H. ABDUL-QAWY. Static Analysis of Malware in Android-based Platforms: A Progress Study. IJCDS Journal [online]. 2020, 1-10. Dostupné z: doi:10.12785/ijcds/100132.
Y. LI, S. C. SUNDARAMURTHY, A. G. BARDAS, X. OU, D. CARAGEA, X. HU a J. JANG. Experimental Study of Fuzzy Hashing in Malware Clustering Analysis [online]. Washington, D.C.: Conference: 8th Workshop on Cyber Security Experimentation and Test (CSET 15), 2015.
S. HUH, S. CHO, J. CHOI, S. SHIN a H. LEE. A Comprehensive Analysis of Today’s Malware and Its Distribution Network: Common Adversary Strategies and Implications. In: IEEE Access, volume 10 [online]. 2022, s. 49566-49584. ISSN 2169-3536. Dostupné z: doi: 10.1109/ACCESS.2022.3171226.
R. CUEVAS, M. KRYCZKA, R. GONZÁLES, A. CUEVAS a A. AZCORRA. TorrentGuard: Stopping scam and malware distribution in the BitTorrent ecosystem. In: Computer Networks: Volume 59 [online]. 2014, s. 77-90. ISSN 1389-1286. Dostupné z: doi: https://doi.org/10.1016/j.bjp.2013.12.007.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student odprezentoval výsledky své diplomové práce. Vedoucí přečetl posudky vedoucího a oponenta.
Student pohotově a věcně reagoval na dotazy z posudků i komise a celkově obhájil svou diplomovou práci výborně.
Dotazy komise:
doc. Gazdoš - Vy jste použil více antivirových programů, můžete to prosím upřesnit ? Jak jste pak přistupoval k vyhodnocení výsledků jednotlivých programů ?
pplk. doc. Šilinger - Kdo a jak by měl přijmout opatření aby došlo k omezení rizika malwaru mobilních aplikací ?