Steeds meer Android-malware imiteert de werking van Windows-malware om zich voor beveiligingsonderzoekers te verstoppen. Het gaat hier onder andere om de techniek genaamd 'reflections'. Daarmee kan een programmeertaal tijdens het uitvoeren classes, attributen en subroutines inspecteren en aanroepen, zonder dat het die tijdens het compileren hoeft te kennen.
Volgens Dinesh Venkatesan van TotalDefense wordt het gebruik van reflections door steeds meer Android-malware toegepast. Daardoor probeert de malware statische code analyse te omzeilen. Tijdens deze analyse wordt gecontroleerd of een mogelijk malware-exemplaar een subroutine aanroept die bijvoorbeeld sms-berichten verstuurt
Bij oudere Android-malware werd deze routine direct aangeroepen en konden analyse tools hierop controleren. Door het gebruik van reflections wordt de detectie van dit soort verdacht gedrag bemoeilijkt.
Deze posting is gelocked. Reageren is niet meer mogelijk.