Technologie van Qualcomm analyseert apps in real-time op verdacht gedrag

malware

Qualcomm werkt aan Qualcomm Snapdragon Smart Protect, een oplossing die met behulp van real-time gedragsanalyse op basis van machine learning malware kan opsporen. Met behulp van de oplossing wordt verdacht gedrag van applicaties in real-time opgespoord. De technologie wordt geïntroduceerd in de nieuwe Snapdragon 820-processor van Qualcomm, die is gericht op smartphones.

De technologie kijkt in real-time naar het gedrag van applicaties en leert welk gedrag deze apps horen te vertonen. Op basis hiervan kan de technologie applicaties detecteren die abnormaliteit in hun gedrag vertonen. Deze applicaties worden vervolgens door de technologie geclassificeerd op basis van hun ernst. Hierbij maakt Qualcomm onderscheidt tussen bijvoorbeeld ’destructieve malware applicaties’, spyware apps en adware.

Integratie in bestaande beveiligingsproducten

De technologie kan via API’s worden geïntegreerd in bestaande beveiligingsproducten van smartphonefabrikanten en leveranciers van antivirusapps. Snapdragon Smart Protect trekt aan de bel zodra abnormaliteiten worden gesignaleerd en geeft uitleg over het verdachte gedrag. Op basis van deze informatie kunnen fabrikanten en antivirusleveranciers gebruikers op de hoogte stellen van de aangetroffen afwijkingen en actie ondernemen om de dreiging te stoppen.

Chips van Qualcomm worden op dit moment onder andere gebruikt in smartphones van onder andere Huawei, HTC, LG, Samsung en Sony. De lancering van de Snapdragon 820-processor staat voor de eerste helft van 2016 op de planning.

Meer over
Lees ook
Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Van social engineering tot DMARC-misbruik: TA427’s informatieverzamelkunst

Onderzoekers van Proofpoint volgen verschillende dreigingsactoren, waaronder TA427. Deze dreigingsactor is ook bekend als Emerald Sleet, APT43, THALLIUM of Kimsuky en wordt gelieerd aan Noord-Korea.

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Proofpoint: TA547 richt zich op Duitse bedrijven met Rhadamanthys Stealer

Onderzoekers van Proofpoint identificeren een nieuwe e-mailcampagne van TA547. Deze richt zich op Duitse bedrijven en heeft als doel het afleveren van Rhadamanthys malware

Dreigingsactoren leveren malware via YouTube

Dreigingsactoren leveren malware via YouTube

Proofpoint  Emerging Threats ziet dat de aflevering van malware voor het stelen van informatie via YouTube plaatsvindt. Voorbeelden hiervan zijn Vidar, StealC en Lumma Stealer. De aflevering vindt plaats via illegale software en cracks van videogames