SlideShare ist ein Scribd-Unternehmen logo
1 von 22
 Чтение смс
 Отправка смс
 Удаление смс
 Шифрование данных
 Блокировка телефона
(cat.apk)
(cat.apk)
ПерехватывающаяАктивная Фоновая
1. Ждет, когда придет
сообщение
2. Парсит на нужные
поля
3. Отправляет в
командный центр
Запускает фоновую часть Выполняет одну из
функций:
o Чтение всех смс
o Отправка смс
o Удалить смс
o Зашифровать
o Расшифровать
o Заблокировать
телефон
o Разблокировать
телефон
Перехватывающая
Активная
Фоновая
(cat.apk)
2 из 56
2 из 56
21 из 56
2 из 19 обнаружили
угрозу в cat.apk
17 из 19 не выявили
угроз в cat.apk
6 из 19 обнаружили
угрозу в cat.apk
13 из 19 не выявили
угроз в cat.apk
 Переименовывает имена
методов и некоторых классов
 Удаляет всю отладочную
информацию
 Не трогает
AndroidManifest.xml
 Шифрует строки
 Переименовывает имена
свойств, методов и некоторых
классов
 Частично удаляет отладочную
информацию
 Не трогает
AndroidManifest.xml
Clean Proguard Alatori
Cat.apk 26 17 10
Dendroid 35 31 24
Dendroid-
modify
28 28 21
Clean Proguard Alatori
Cat.apk 6 4 4
Dendroid 12 11 9
Dendroid-
modify
10 9 5
virustotal Мобильные антивирусы
Добавление в код
каждого класса
дополнительного
метода
Код метода1
.method public SparkLog(Ljava/lang/String;)V
const-string v0, "SparkLog"
invoke-static {v0, p0}, Lcom/lohan/lohanLog;-
>Log(Ljava/lang/String;Ljava/lang/String;)V
.end method
Код метода2
Изменение имен
методов классов
.method private
capitalize(Ljava/lang/String;)Ljava/lang/String;
.method private
capitalizeabc123(Ljava/lang/String;)Ljava/lang/String;
.method private
capitalize(Ljava/lang/String;)Ljava/lang/String;
goto :CFGGoto2
:CFGGoto1
Код метода
:CFGGoto2
goto :CFGGoto1
.end method
Изменение потока
выполнения
.method private
capitalize(Ljava/lang/String;)Ljava/lang/String;
Код метода
.end method
Шифрование строк
кода
const-string v5, "http.protocol.content-charset" const-string v5, "rddz.zbydymyv.myxdoxd-mrkbcod"
invoke-static {v5}, Lcom/mzhengDS;-
>DecryptString(Ljava/lang/String;)Ljava/lang/String;
move-result-object v5
ADAM и его методы обфускации
До После
Код метода1
Код метода2
virustotal
Clean ADAM
Cat.apk 26 18
Dendroid 35 25
Dendroid-
modify
28 17
Clean ADAM
Cat.apk
6
3
Kaspersky
LookOut
AVAST
Dendroid 12 11
Dendroid-
modify
10 9
Мобильные антивирусы
② Шифрует имена пакетов и
классов
④ Удаляет отладочную
информацию
① Работает с байт-кодом
Фрагмент AndroidManifest.xml после обфускации
⑤ Создает новую структуру
папок (пакетов)
и новый AndroidManifest.xml
③ Шифрует строки
Clean Eva
Cat.apk 6
1
AVAST
Dendroid 12 11
Clean Eva
Cat.apk 26 3
Dendroid 35 12
virustotal Мобильные антивирусы
clean repack
Alatori
+
ADAM
Proguard
+
ADAM
Eva
Eva
+
ADAM
Eva
+
ADAM
+
Allatori
Eva
+
ADAM
+
Proguard
Cat.apk 26 5 5 4 3 3
2
Ahnlab-V3
ESET-NOD
1
Ahnlab-V3
Dendroid 35 22 23 24 24 25 12 11
Dendroid-
modify
28 15 16 24 24 17 10 4
clean repack ADAM Eva
сat.apk 6 4
3
Kaspersky
LookOut
AVAST
1
AVAST
whatsapp 0
2
LookOut
AVAST
2
LookOut
AVAST
2
LookOut
AVAST
Вирусы есть? А если найду?

Weitere ähnliche Inhalte

Andere mochten auch

Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLPositive Hack Days
 
Город никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsГород никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsPositive Hack Days
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первымPositive Hack Days
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минутуPositive Hack Days
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБPositive Hack Days
 
Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Positive Hack Days
 
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriageЭкспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriagePositive Hack Days
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationPositive Hack Days
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructurePositive Hack Days
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОPositive Hack Days
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииPositive Hack Days
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPPositive Hack Days
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюPositive Hack Days
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиPositive Hack Days
 
Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхPositive Hack Days
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойPositive Hack Days
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorPositive Hack Days
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructPositive Hack Days
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!Positive Hack Days
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаPositive Hack Days
 

Andere mochten auch (20)

Статический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDLСтатический анализ кода в контексте SSDL
Статический анализ кода в контексте SSDL
 
Город никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never SleepsГород никогда не спит / The City Never Sleeps
Город никогда не спит / The City Never Sleeps
 
Целевые атаки: прицелься первым
Целевые атаки: прицелься первымЦелевые атаки: прицелься первым
Целевые атаки: прицелься первым
 
Угадываем пароль за минуту
Угадываем пароль за минутуУгадываем пароль за минуту
Угадываем пароль за минуту
 
Как начать бизнес в ИБ
Как начать бизнес в ИБКак начать бизнес в ИБ
Как начать бизнес в ИБ
 
Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!Flash умер. Да здравствует Flash!
Flash умер. Да здравствует Flash!
 
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware TriageЭкспресс-анализ вредоносов / Crowdsourced Malware Triage
Экспресс-анализ вредоносов / Crowdsourced Malware Triage
 
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege EscalationJanitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
Janitor to CISO in 360 Seconds: Exploiting Mechanical Privilege Escalation
 
Fingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare InfrastructureFingerprinting and Attacking a Healthcare Infrastructure
Fingerprinting and Attacking a Healthcare Infrastructure
 
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПОВосток — дело тонкое, или Уязвимости медицинского и индустриального ПО
Восток — дело тонкое, или Уязвимости медицинского и индустриального ПО
 
Аспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятииАспекты деятельности инсайдеров на предприятии
Аспекты деятельности инсайдеров на предприятии
 
Эксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAPЭксплуатируем неэксплуатируемые уязвимости SAP
Эксплуатируем неэксплуатируемые уязвимости SAP
 
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблюNFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
NFC: Naked Fried Chicken / Пентест NFC — вот что я люблю
 
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спастиMagic Box, или Как пришлось сломать банкоматы, чтобы их спасти
Magic Box, или Как пришлось сломать банкоматы, чтобы их спасти
 
Боремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играхБоремся с читингом в онлайн-играх
Боремся с читингом в онлайн-играх
 
Ковбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградойКовбой Энди, Рик Декард и другие охотники за наградой
Ковбой Энди, Рик Декард и другие охотники за наградой
 
DNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense VectorDNS как линия защиты/DNS as a Defense Vector
DNS как линия защиты/DNS as a Defense Vector
 
Обратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai StructОбратная разработка бинарных форматов с помощью Kaitai Struct
Обратная разработка бинарных форматов с помощью Kaitai Struct
 
Application security? Firewall it!
Application security? Firewall it!Application security? Firewall it!
Application security? Firewall it!
 
Безопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без другаБезопасность бумажная и техническая: им не жить друг без друга
Безопасность бумажная и техническая: им не жить друг без друга
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Вирусы есть? А если найду?

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.  Чтение смс  Отправка смс  Удаление смс  Шифрование данных  Блокировка телефона (cat.apk)
  • 6. (cat.apk) ПерехватывающаяАктивная Фоновая 1. Ждет, когда придет сообщение 2. Парсит на нужные поля 3. Отправляет в командный центр Запускает фоновую часть Выполняет одну из функций: o Чтение всех смс o Отправка смс o Удалить смс o Зашифровать o Расшифровать o Заблокировать телефон o Разблокировать телефон
  • 8.
  • 10. 2 из 56 21 из 56
  • 11. 2 из 19 обнаружили угрозу в cat.apk 17 из 19 не выявили угроз в cat.apk
  • 12. 6 из 19 обнаружили угрозу в cat.apk 13 из 19 не выявили угроз в cat.apk
  • 13.
  • 14.  Переименовывает имена методов и некоторых классов  Удаляет всю отладочную информацию  Не трогает AndroidManifest.xml  Шифрует строки  Переименовывает имена свойств, методов и некоторых классов  Частично удаляет отладочную информацию  Не трогает AndroidManifest.xml
  • 15. Clean Proguard Alatori Cat.apk 26 17 10 Dendroid 35 31 24 Dendroid- modify 28 28 21 Clean Proguard Alatori Cat.apk 6 4 4 Dendroid 12 11 9 Dendroid- modify 10 9 5 virustotal Мобильные антивирусы
  • 16. Добавление в код каждого класса дополнительного метода Код метода1 .method public SparkLog(Ljava/lang/String;)V const-string v0, "SparkLog" invoke-static {v0, p0}, Lcom/lohan/lohanLog;- >Log(Ljava/lang/String;Ljava/lang/String;)V .end method Код метода2 Изменение имен методов классов .method private capitalize(Ljava/lang/String;)Ljava/lang/String; .method private capitalizeabc123(Ljava/lang/String;)Ljava/lang/String; .method private capitalize(Ljava/lang/String;)Ljava/lang/String; goto :CFGGoto2 :CFGGoto1 Код метода :CFGGoto2 goto :CFGGoto1 .end method Изменение потока выполнения .method private capitalize(Ljava/lang/String;)Ljava/lang/String; Код метода .end method Шифрование строк кода const-string v5, "http.protocol.content-charset" const-string v5, "rddz.zbydymyv.myxdoxd-mrkbcod" invoke-static {v5}, Lcom/mzhengDS;- >DecryptString(Ljava/lang/String;)Ljava/lang/String; move-result-object v5 ADAM и его методы обфускации До После Код метода1 Код метода2
  • 17. virustotal Clean ADAM Cat.apk 26 18 Dendroid 35 25 Dendroid- modify 28 17 Clean ADAM Cat.apk 6 3 Kaspersky LookOut AVAST Dendroid 12 11 Dendroid- modify 10 9 Мобильные антивирусы
  • 18. ② Шифрует имена пакетов и классов ④ Удаляет отладочную информацию ① Работает с байт-кодом Фрагмент AndroidManifest.xml после обфускации ⑤ Создает новую структуру папок (пакетов) и новый AndroidManifest.xml ③ Шифрует строки
  • 19. Clean Eva Cat.apk 6 1 AVAST Dendroid 12 11 Clean Eva Cat.apk 26 3 Dendroid 35 12 virustotal Мобильные антивирусы
  • 20. clean repack Alatori + ADAM Proguard + ADAM Eva Eva + ADAM Eva + ADAM + Allatori Eva + ADAM + Proguard Cat.apk 26 5 5 4 3 3 2 Ahnlab-V3 ESET-NOD 1 Ahnlab-V3 Dendroid 35 22 23 24 24 25 12 11 Dendroid- modify 28 15 16 24 24 17 10 4
  • 21. clean repack ADAM Eva сat.apk 6 4 3 Kaspersky LookOut AVAST 1 AVAST whatsapp 0 2 LookOut AVAST 2 LookOut AVAST 2 LookOut AVAST