На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 4   июль–август 2019 г.
Тема номера:
ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ ОБЕСПЕЧЕНИЯ ИБ
Выявление вредоносного функционала в ПО, обладающем механизмами самозащиты
Detection Malicious Functionality in Software with Self-Protection Mechanisms
Евгений Владимирович Жуковский, ассистент кафедры «Информационная безопасность компьютерных систем»
E. V. Zhukovskiy, Assistant of the Department «Information Security of Computer Systems»
Санкт-Петербургский политехнический университет Петра Великого
Peter the Great St. Petersburg Polytechnic University

Предыдущая статьяСледующая статья

В работе рассматривается предлагаемый подход к анализу экземпляров вредоносного программного обеспечения, содержащего механизмы, направленные на сокрытие вредоносных функциональных возможностей. Описаны наиболее распространенные механизмы самозащиты, применяемые во вредоносном программном обеспечении, и существующие подходы к их преодолению. Приведены результаты статистического анализа функций, присутствующих в выборках легитимных и вредоносных исполняемых файлов.

На основе кластеризации функций составлен перечень опасных операций, связанных с вредоносными функциональными возможностями. Предложен итерационный подход к максимизации покрытия кода, исследуемой при динамическом анализе программы, основанный на применении символьного выполнения для определения условий осуществления вредоносных операций.

< ... >

Ключевые слова: обнаружение вредоносного программного обеспечения, вредоносные функциональные возможности, опасное поведение, триггерное поведение, недекларируемые возможности, поведенческий анализ, символьное выполнение, машинное обучение, кластеризация, целевые атаки

The paper considers an approach to the analysis of malware instances which contain mechanisms aimed at hiding malicious functionality. The article describes the most common self-protection mechanisms used in malicious software and also existing approaches of overcoming them. The results of statistical analysis of the functions present in the samples of legitimate and malicious executable files are given. The differences of the programs used in target attacks are described. A list of dangerous operations related to malicious functionality is present on the basis of clustering of functions.

It is also proposed an iterative approach to maximizing the coverage of code investigated during dynamic analysis of the program which is based on the use of symbolic execution to determine the conditions for malicious actions.

Keywords: malware detection, malicious activity, dangerous behavior, trigger-based behavior, backdoors, behavioral analysis, symbolic execution, machine learning, clusteringre
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса