На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2019 г.
Тема номера:
ЦИФРОВАЯ ЭКОНОМИКА, ИНДУСТРИЯ 4.0 И ИБ
Анализ вредоносного ПО, обладающего механизмами опасного триггерного поведения
Analysis of Malware with Dangerous Trigger-Based Behavior
Евгений Владимирович Жуковский, ассистент кафедры «Информационная безопасность компьютерных систем»
E. V. Zhukovskiy, Assistant of the Department «Information Security of Computer Systems»
Дмитрий Петрович Зегжда, доктор технических наук, профессор, заведующий кафедрой «Информационная безопасность компьютерных систем»
D. P. Zegzhda, PhD (Eng., Grand Doctor), Full Professor, Head of the Department «Information Security of Computer Systems»
Санкт-Петербургский политехнический университет Петра Великого
Peter the Great St. Petersburg Polytechnic University

Предыдущая статьяСледующая статья

Современные экземпляры вредоносного программного обеспечения используют различные приемы сокрытия своих вредоносных действий от средств анализа. В данной работе предложен подход к определению функциональных возможностей вредоносного программного обеспечения на основе динамического анализа в изолированной среде. Описанный подход направлен на решение задачи выявления и преодоления триггерного поведения, зависящего от параметров среды выполнения. Для определения условий осуществления вредоносных действий предлагается совместить динамический анализ программы с символьным выполнением и анализом графа потока передачи управления. Для оценки опасности выполняемых программой действий используются результаты кластеризации WinAPI-функций, присутствующих в анализируемых выборках вредоносных и легитимных исполняемых файлов.

< ... >

Ключевые слова: триггерное поведение, вредоносное программное обеспечение, вредоносное поведение, логические бомбы, символьное выполнение, поведенческий анализ, динамический анализ, недекларируемые возможности, машинное обучение, кластеризация, компьютерная безопасность

Modern examples of malware use a variety of techniques to hide their malicious activities from analysis tools. This paper proposes an approach to determine the functionality of malicious software based on dynamic analysis in an isolated environment. This approach solves the problem of identifying and bypass trigger-based behavior which depends on the parameters of the execution environment. To determine the conditions for malicious activity it is proposed to combine dynamic analysis with symbolic execution and analysis of the control flow graph.

Keywords: trigger-based behavior, malware, malicious activity, logic bombs, symbolic execution, beha­vioral analysis, dynamic analysis, backdoors, machine learning, clustering, computer security
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса