Sommaire

Analyse statique et décompilation d’une application

Nous allons analyser deux malwares différents : KevDroid (md5 : 56b1f4800fa0e083caf0526c3de26059), et FAKESPY (md5 : a5cb6cd85b134a7b5d2f871a 0b596d3f). Nous analyserons l’un et l’autre en fonction des sections et en fonction des mécanismes mis en place par les développeurs. Nous préciserons bien évidemment quel malware nous analysons dans chacune des sections de ce chapitre.

1. Analyse d’un fichier APKAPK

Pour commencer, nous allons travailler sur le malware KevDroid. La première étape consiste à lister les permissions nécessaires à cet apk :

paul@lab:~$ aapt dump permissions KevDroid.apk 
package: com.cool.pu 
uses-permission: name=’android.permission.RECEIVE_BOOT_COMPLETED’ 
uses-permission: name=’android.permission.READ_CALL_LOG’ 
uses-permission: name=’android.permission.READ_SMS’ 
uses-permission: name=’android.permission.RECEIVE_SMS’ 
uses-permission: name=’android.permission.RECORD_VIDEO’ 
uses-permission: name=’android.permission.RECORD_AUDIO’ 
uses-permission: name=’android.permission.CAMERA’ 
uses-permission: name=’android.permission.READ_PHONE_STATE’ 
uses-permission: name=’android.permission.PROCESS_OUTGOING_CALLS’ 
uses-permission: name=’android.permission.ACCESS_FINE_LOCATION’ 
uses-permission: name=’android.permission.ACCESS_COARSE_LOCATION’  ...