#proxyware

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Peter Clark, Yong Guan, Zhonghao Liao

该论文针对Android住宅代理应用程序(一种潜在的不受欢迎程序,PUP)的静态归因问题展开研究。这类应用会偷偷通过终端用户设备路由第三方流量,被高级威胁行为者用于广告欺诈、凭证滥用和绕过地理位置控制。由于代码复用、SDK嵌入和混淆技术,将未知APK归属到特定代理网络非常困难。论文提出了一种静态分析流水线,用于自动化的代理软件家族归属。该流水线从包含四个商业代理网络的3,365个Android代理应用标注语料库中提取图结构表示(控制流图和函数调用图)以及行为签名。研究者评估了单独使用Weisfeiler-Lehman图核特征以及将其与二进制能力向量融合后,在多个分类器上的表现。通过5折DEX分组交叉验证防止数据泄漏,SGD在扩展数据集上达到了0.985的宏F1分数。为了支持可解释性,论文将分类器决策映射到自动生成的Yara规则,在过滤非判别性签名后,每个家族的准确率最高可达88.45%。最后,论文在更广泛的生态背景下讨论了这些结果:扩展数据集中,仍可从APKPure获取的多数应用(51.4%)仍然包含嵌入的代理SDK代码。对开发者账户的进一步分析显示,有23名开发者负责其他包含此类功能的应用,表明代理提供商与开发者之间存在持续的商业合作关系。

💡 推荐理由: 为安全团队提供了一种高精度、可解释的Android恶意代理软件归因方法,有助于追踪威胁行为者、提升检测能力。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)