Post

AWAKE: Wiki de ataques, exploits y malware para Android

AWAKE es una base de conocimientos estructurada para la investigación de seguridad de Android. Esta wiki explica cómo funciona el malware, cómo los ataques explotan la plataforma, cómo se rompen las protecciones y cuál es la situación de la industria.

AWAKE: Wiki de ataques, exploits y malware para Android

Creado para analistas, inversores, pentesters e investigadores de inteligencia de amenazas.

Todo es atacar primero: entender cómo se rompen las cosas, no cómo defenderlas.

Actores de amenazas

El ecosistema de malware de Android es operado por distintas categorías de actores de amenazas que van desde agencias de inteligencia de estados nacionales hasta desarrolladores independientes que venden creadores de RAT en Telegram. Comprender quién crea e implementa malware para Android, y por qué, es esencial para la atribución, el modelado de amenazas y la predicción de lo que vendrá después.

Técnicas de ataque

Cómo funcionan realmente el malware y los exploits de Android. Más de 30 técnicas organizadas por superficie de ataque, con una kill chain que muestra cómo se combinan en operaciones reales y una matriz de los pares de técnicas más comunes.

Familias de malware

Más de 80 artículos de familias individuales que cubren capacidades, infraestructura C2, historial de campañas y linaje de códigos. Una línea de tiempo desde 2010 hasta el presente y una guía de nomenclatura para mapear entre nombres de detección de proveedores.

Empaquetadores y protectores

Todos los principales packers y métodos de patching de Android están documentados: cómo identificarlos, cómo protegen la aplicación y cómo descomprimirlos. Matriz de comparación directa, árbol de decisiones de identificación y conjunto de herramientas de desempaquetado universal.

Permisos

Más de 50 permisos de Android documentados desde una perspectiva de abuso. Qué desbloquea cada uno, cómo lo utiliza el malware y cómo los permisos pasan de otorgarse automáticamente a tener control total del dispositivo.

Reversing

Análisis estático, análisis dinámico, hooking, parcheo e interceptación de red. Además de 28 frameworks de desarrollo (Flutter, React Native, Unity, Xamarin y más), cada uno con su propio flujo de trabajo para reizar ingeniería inversa.

Grayware

La zona gris entre el software legítimo y el malware. SDK de intermediarios de datos, fraude publicitario, stalkerware, aplicaciones de préstamos abusivos, firmware greyware, vigilancia comercial y el comercio de datos que lo financia todo.

Seguridad de la plataforma

Los mecanismos de seguridad de Android desde el lado ofensivo. App sandbox, SELinux, arranque verificado, almacén de claves, Play Integrity y autenticación biométrica: qué protegen y en qué se quedan cortos.

Industria

El panorama de la seguridad móvil: proveedores de AV, proveedores de MDM, empresas de seguridad de aplicaciones y empresas de inteligencia sobre amenazas. Quién hace qué y cómo encajan.

This post is licensed under CC BY 4.0 by the author.