Skip to content

Latest commit

 

History

History
34 lines (22 loc) · 1.8 KB

README.md

File metadata and controls

34 lines (22 loc) · 1.8 KB

Revers@ndroid

Workshop básico para analisar ransomwares mobile da família Simplocker e Lockerpin

Overview

Nessa atividade, a ideia é analisar conceitos básicos sobre análise de APKs e verificar como fazer a engenharia reversa de ransomwares mobile das famílias Simplocker e Lockerpin.

A atividade pode ser seguida através dos slides (disponíveis também no SlideShare). As ferramentas utilizadas na atividade são:

Como ambiente de análise foi escolhida a distribuição Linux Santoku. Nessa distribuição as ferramentas utilizadas para análise estática já estão disponíveis por padrão, enquanto o Droidbox não está presente.

No entanto, o Droidbox é de fácil instalação e os passos estão bem detalhados no GitHub do projeto.

Droidbox: Atenção ao configurar AVD!

O AVD deve ter as seguintes características:

  • Android 4.1.2 (API Level 16)
  • Nexus 4
  • CPU: ARM

Veja mais no post do WeLiveSecurity.

Download

Apliance virtual da atividade: VirtualBox 5.1 (torrent)


Twitter: @cpuodzius

Veja mais sobre a atividade