ВОЗМОЖНОСТИ ОБНАРУЖЕНИЯ ВРЕДОНОСНОГО ПО ДЛЯ МОБИЛЬНЫХ УСТРОЙСТВ ПОД УПРАВЛЕНИЕМ ОС ANDROID С ПОМОЩЬЮ МОНИТОРИНГА ПОТРЕБЛЕНИЯ АППАРАТНЫХ РЕСУРСОВ

Андрей М. Бонч-Бруевич, Алена А. Борисовская

Аннотация


Целью статьи является исследование возможностей обнаружения вредоносного программного обеспечения (ПО) на устройствах под управлением операционной системы Android на основе анализа статистики использования аппаратных ресурсов. Современные вредоносные приложения демонстрируют разнообразные паттерны потребления ресурсов, что позволяет выявлять их аномальное поведение. В рамках работы рассмотрено, как вредоносное ПО влияет на работу устройства, как проявляет себя в фоновом режиме и по каким признакам может быть обнаружено. В отличие от традиционных сигнатурных методов, мониторинг параметров использования процессора, оперативной памяти, сетевой активности и энергопотребления позволяет выявлять сложные вредоносные мобильные приложения. Приведены примеры вредоносных приложений, таких как трояны-майнеры, рекламные трояны и шпионские программы, а также проведен анализ методов их выявления на основе мониторинга ключевых индикаторов работы устройства. Рассмотрены такие подходы к их обнаружению, как динамический анализ в песочнице, использование встроенных утилит операционной системы, эмуляция среды выполнения для выявления скрытых угроз. Рассмотрены ограничения и недостатки подхода на основе мониторинга потребления аппаратных ресурсов, включая высокую нагрузку на систему и возможные ложные срабатывания. Для повышения эффективности обнаружения предложены модификации существующих методов – введение дополнительных метрик анализа, динамическая корректировка интервала сбора данных в зависимости от нагрузки на устройство, применение машинного обучения для классификации аномалий. Данные усовершенствования могут снизить количество ложных срабатываний и повысить точность детектирования, что показывает перспективность мониторинга аппаратных ресурсов в качестве дополнения к традиционным антивирусным подходам.


Ключевые слова


вредоносное ПО, мобильные устройства, Android, мониторинг аппаратных ресурсов, энергопотребление.

Полный текст:

PDF

Литература


1. Massarelli, L., Aniello, L., Ciccotelli, C., Querzoni, L., Ucci, D., Baldoni, R. AndroDFA: Android Malware Classification Based on Resource Consumption. Information. 2020. 11(6), 326. DOI:10.48550/arXiv.1709.00875.

2. Dashevskyi, S., Zhauniarovich, Y., Gadyatskaya, O., Pilgun, A., Ouhssain, H. Dissecting Android Cryptocurrency Miners. Proceedings of the Tenth ACM Conference on Data and Application Security and Privacy. 2020, p. 191–202.
DOI: 10.48550/arXiv.1905.02602.

3. Zhi, L.H., Selvarajah, V. Android Phone Hacking and Impact via Androrat. AIP Conference Proceedings. 2024, v. 2802, no. 1. DOI:10.1063/5.0181916.

4. Suresh, S., Di Troia, F., Potika, K. et al. An analysis of Android adware. J Comput Virol Hack Tech 15,
p. 147–160 (2019). DOI: https://doi.org/10.1007/s11416-018-0328-8.

5. PranavRaj, R., Syam, S.R. Identification Of Malware Families Using Energy Consumption. 15th International Conference on Computing Communication and Networking Technologies (ICCCNT). 2024, p. 1–6. DOI: 10.1109/ICCCNT61001.2024.10724670.

6. Shi, C., Cheng, C.C.C., Guan, Y. Forensic Analysis on Joker Family Android Malware. 17th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob). 2021,
p. 403–406. DOI:10.1109/WiMob52687.2021.9606310.

7. Rahman, M., Rahman, M., Carbunar, B., Chau, D.H. Search Rank Fraud and Malware Detection in Google Play. IEEE Transactions on Knowledge and Data Engineering. 2017, 29(6), p. 1329–1342. DOI: 10.1109/TKDE.2017.2667658.

8. Kumar, K.A., Raman, A., Gupta, C., Pillai, R.R. The Recent Trends in Malware Evolution, Detection and Analysis for Android Devices. Journal of Engineering Science & Technology Review. 2020, 13(4). DOI: 10.25103/jestr.134.25.

9. Arshad, S., Shah, M.A., Khan, A., Ahmed, M. Android Malware Detection & Protection: A Survey. International Journal of Advanced Computer Science and Applications. 2016. 7(2).
DOI: 10.14569/IJACSA.2016.070262.

10. Yalew, S.D. Mobile Device Security with ARM TrustZone. KTH Royal Institute of Technology, 2018. URL: https://www.semanticscholar.org/paper/Mobile-Device-Security-with-ARM-TrustZone-Yalew/d39f714e82724fb1d2352daf8e3814ee94fd8851 (дата обращения: 10.04.2025).

11. Chung, J., Jung, H., Koo, J., Kim, Y., Kim, U.M. A Development of Power Consumption Measurement System for Android Smartphones. Proceedings of the 11th International Conference on Ubiquitous Information Management and Communication. 2017, p. 1–4. DOI: 10.1145/3022227.3022321.

12. Sankaranarayanan, Y., Ravindran, S., Ahamed, S., Balendraraja, K. Malware Sandbox Evasion Techniques in Mobile Devices. International Journal of Engineering and Management Research. 2022, 12(6), p. 69–74. DOI: 10.31033/ijemr.12.6.9.

13. Li, W., Xia, Y., Chen, H. Research on ARM TrustZone. GetMobile: Mobile Computing and Communications. 2019, 22(3), p. 17–22. URL: https://www.sigmobile.org/pubs/getmobile/articles/Vol22Issue3_1.pdf (дата обращения: 10.04.2025).

14. Waheed, M., Qadir, S. Effective and Efficient Android Malware Detection and Category Classification Using the Enhanced KronoDroid Dataset. Security and Communication Networks. 2024.
DOI: 10.1155/2024/7382302.

15. Dash, S., Suarez-Tangil, G., Khan, S., Tam, K., Ahmadi, M., Kinder, J., Cavallaro, L. DroidScribe: Classifying Android Malware Based on Runtime Behavior. IEEE Security and Privacy Workshops. 2016. DOI: 10.1109/SPW.2016.25.

16. Zhu, H., Wei, H., Wang, L., Xu, Z., Sheng, V.S. An Effective End-to-End Android Malware Detection Method. Expert Systems with Applications. 2023, v. 218. DOI: 10.1016/j.eswa.2023.119593.

17. Thangavelooa, R., Jinga, W.W., Lenga, C.K., Abdullaha, J. Datdroid: Dynamic Analysis Technique in Android Malware Detection. International Journal on Advanced Science, Engineering and Information Technology. 2020, 10(2), p. 536–541.
DOI: 10.18517/ijaseit.10.2.10238.

18. Singh, A., Tanha, M., Girdhar, Y., Hunter, A. Interpretable Android Malware Detection Based on Dynamic Analysis. ICISSP. 2024, p. 195–202. URL: https://www.scitepress.org/Papers/2024/124158/124158.pdf (дата обращения: 10.04.2025).

19. Faghihi, F., Zulkernine, M., Ding, S. CamoDroid: An Android Application Analysis Environment Resilient Against Sandbox Evasion. Journal of Systems Architecture. 2022, v. 125.
DOI: 10.1016/j.sysarc.2022.102452.

20. Qadri, J., Chen, T.M., Blasco, J. A Review of Significance of Energy-Consumption Anomaly in Malware Detection in Mobile Devices. International Journal of Cyber Situational Awareness. 2016, 1(1), p. 210–230. DOI: 10.22619/IJCSA.2016.1001010.

21. Surendran, R., Uddin, M.M., Thomas, T., Pradeep, G. Android Malware Detection Based on Informative Syscall Subsequences. IEEE Access. 2024. DOI: 10.1109/ACCESS.2024.3387475.




DOI: http://dx.doi.org/10.26583/bit.2025.3.12

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.