Identificare automaticamente Trigger basato Comportamento del Malware
da David Brumley, Cody Hartwig, Zhenkai Liang, James Newsome, Alba Canzone, Heng Yin
In questo capitolo, si propone di analisi automatica dei trigger basato comportamento del malware è possibile. In particolare, abbiamo la progettazione di un approccio per il trigger automatico comportamento basato sulla rilevazione e l'analisi utilizzando la dinamica binaria e di strumentazione mista concreto e simbolico di esecuzione. Il nostro approccio mostra che, in molti casi, siamo in grado di: (1) rilevare l'esistenza di un trigger a base di comportamento, (2) trovare le condizioni che attivano tali nascosto comportamento, e (3) trovare gli ingressi che soddisfano tali condizioni, che ci permette di osservare le innescato comportamenti dannosi in un ambiente controllato. Abbiamo implementedMineSweeper, un sistema utilizzando questo approccio. Nei nostri esperimenti, Dragamine ha identificato con successo trigger a base di comportamento nel mondo reale e malware. Anche se ci sono molte sfide che presenta il trigger automatico comportamento basato sulla rilevazione, Dragamine ci mostra che tale analisi automatica è possibile e incoraggia il lavoro futuro in questo settore.
Data di pubblicazione: