Check Point Software Technologies Ltd ha annunciato di aver sviluppato un toolkit gratuito open source per consentire un’identificazione più semplice e rapida del malware destinato al sistema operativo Android di Google, da parte di vendor di sicurezza e sviluppatori di app mobili.
Sviluppato dal Check Point Malware and Vulnerability Research Group, CuckooDroid è un framework automatizzato di analisi e malware emulation, basato sul noto progetto di sandbox open source Cuckoo. Riduce significativamente il tempo necessario ad ispezionare il malware Android e le relative app infette, oltre a sviluppare misure di sicurezza contro le nuove minacce. La decisione di rendere questa soluzione liberamente disponibile aiuterà ad accelerare l’identificazione di app Android malevole, e permetterà di migliorare la mobile security nel suo complesso. Le app Android malevole in offerta su Google Play rappresentano oltre il 95% di tutto il malware mobile. Tra i più noti esempi di app infette, il gioco di carte Durak, scaricato ormai oltre 15 milioni di volte.
Michael Shalyt, Team Leader, Malware Research di Check Point, spiega: “La diffusione di smartphone e dispositivi basati sul sistema operativo Android ha portato un incremento enorme nelle mobile app malevole che si rivolgono agli utenti Android. Abbiamo creato CuckooDroid per automatizzare il processo di analisi e permettere una più veloce risoluzione delle minacce. Rendendola disponibile gratuitamente in modalità open source, gli sviluppatori di soluzioni mobile e di sicurezza di tutto il mondo possono farne uso e ridurre i rischi complessivi derivanti dal malware Android. CuckooDroid fa uso di una serie di tecniche per analizzare le app, e produce un report dettagliato che descrive il comportamento esatto di una app quando viene lanciata, evidenziando ogni comportamento sospetto o potenzialmente malevolo, senza necessità di alcun intervento manuale. Il tool è assolutamente personalizzabile ed arricchibile, usando risorse dall’estesa comunità di sviluppatori Cuckoo.