SlideShare uma empresa Scribd logo
1 de 21
Revers@ndroid
Cassius Puodzius
Agenda
Revers@ndroid: recuperando seu Android de um ransomware
• Android/Simplocker, Android/Lockerpin
• Preparação de um ambiente de análise Android
• RE Android for dummies
• Decriptor de ransomwares (simples)
(Cripto)ransomware
Infecta
dispositivo
Encripta
arquivos
Solicita
resgate
Android - Arquitetura
Android - APK
Análise
dinâmica
• Droidbox
Análise
estática
• DEX2JAR
• JD-GUI
Decriptor
• Python
SIMPLOCKER
Simplocker
Simplocker
• Parâmetros: AES-256/CBC/PKCA7Padding
Simplocker
• paramString1, paramString2 -> Cria novo arquivo encriptado
• Chave: this.key; IV: this.spec
Simplocker
Simplocker
• Password -> Chave AES: SHA256(Password)
LOCKERPIN
Lockerpin
Lockerpin
Lockerpin
Lockerpin
Lockerpin
Cassius Puodzius
Security Researcher
cassius.puodzius@eset.com
@cpuodzius
www.welivesecurity.com/br

Mais conteúdo relacionado

Semelhante a Revers@ndroid (BSidesSP)

Issa day ago 2010 defcon
Issa day ago 2010 defconIssa day ago 2010 defcon
Issa day ago 2010 defconAnchises Moraes
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”Clavis Segurança da Informação
 
Escalando Aplicações com Redis
Escalando Aplicações com RedisEscalando Aplicações com Redis
Escalando Aplicações com RedisWaldyr Felix
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Tchelinux
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudAlvaro Viebrantz
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsRafael Tosetto Pimentel
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkSite Blindado Labs
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Bravo Tecnologia
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresasgleidsonsaasnetwork
 
Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Luciano Silva de Souza
 
Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mitMarcelo Fleury
 
KDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITKDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITDiego Santos
 
Treta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTreta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTest Girls
 

Semelhante a Revers@ndroid (BSidesSP) (15)

Issa day ago 2010 defcon
Issa day ago 2010 defconIssa day ago 2010 defcon
Issa day ago 2010 defcon
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Escalando Aplicações com Redis
Escalando Aplicações com RedisEscalando Aplicações com Redis
Escalando Aplicações com Redis
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
 
Edge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google CloudEdge computing na prática com IoT, Machine Learning e Google Cloud
Edge computing na prática com IoT, Machine Learning e Google Cloud
 
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado LabsAnálise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
Análise de aplicativos e sistema Android - 1º Fórum Site Blindado Labs
 
Exploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer FrameworkExploração da memória interna do Android utilizando Drozer Framework
Exploração da memória interna do Android utilizando Drozer Framework
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Ransomware como proteger sua empresa
Ransomware como proteger sua empresa Ransomware como proteger sua empresa
Ransomware como proteger sua empresa
 
Segurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias EmpresasSegurança Para Pequenas e Médias Empresas
Segurança Para Pequenas e Médias Empresas
 
Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01Androidforensics thehardwork-120515212329-phpapp01
Androidforensics thehardwork-120515212329-phpapp01
 
Kdc spoofing com kerberos mit
Kdc spoofing com kerberos mitKdc spoofing com kerberos mit
Kdc spoofing com kerberos mit
 
KDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MITKDC Spoofing com Kerberos MIT
KDC Spoofing com Kerberos MIT
 
Treta Hunting - Cris Barbosa
Treta Hunting - Cris BarbosaTreta Hunting - Cris Barbosa
Treta Hunting - Cris Barbosa
 

Revers@ndroid (BSidesSP)