Automatische Identifikation der Trigger-basierte Verhalten von Malware
von David Brumley, Cody Hartwig, Zhenkai Liang, James Newsome, Dawn Song, Heng Yin
In diesem Kapitel schlagen wir vor, dass die automatische Analyse von trigger-basierte Verhalten von malware ist möglich. Insbesondere entwerfen wir ein Konzept für die automatische trigger-basierte Verhalten-Erkennung und-Analyse mittels dynamic binary instrumentation und Beton und symbolische Ausführung. Unser Ansatz zeigt, dass in vielen Fällen können wir: (1) das Vorhandensein von trigger-basierte Verhalten, (2) finden Sie die Bedingungen, die auslösen, so verborgen-Verhalten, und (3) finden-Eingänge, erfüllen jene Voraussetzungen, die es uns ermöglicht, zu beobachten, ausgelöst schädliches Verhalten in einer kontrollierten Umgebung. Wir haben implementedMineSweeper, ein system unter Verwendung dieses Ansatzes. In unseren Experimenten, MineSweeper hat sich erfolgreich identifiziert trigger-basierte Verhalten in real-world-malware. Obwohl es viele Herausforderungen, die durch die automatische trigger-basierte Verhalten-Erkennung, MineSweeper zeigt uns, dass eine solche automatische Analyse möglich ist, und fordert die künftige Arbeit in diesem Bereich.
Datum der Veröffentlichung: