تشخیص هوشمند بدافزارهای چند ریخت جدید براساس مقایسه الگوی بلوک های دستورالعمل

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 426

This Paper With 45 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICMRS01_379

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

یکی از بخش های حوزه امنیت نرم افزار، تشخیص بد افزار می باشد. دو روش کلی برای شناسایی بد افزار وجود دارد که شامل ایستا (Static) و پویا (Dynamic) هست. در روش ایستا بدون اجرای بد افزار و با پویش فایل اجرایی قابل حمل (Portable Executable) کار شناسایی صورت می گیرد و در روش پویا با استفاده از اجرای فایل کار شناسایی بدافزار انجام می شود. جهت شناسایی بدافزار به روش پویا لازم است بدافزار در شبیه ساز (Emulator) اجرا می گردد تا با اجرای عملکرد تخریبی خود و بدون آسیب رسانی، تغییر، تزریق کد و... به سیستم، شناسایی شود. اما به دلیل وجود پارامترهای زیاد در شبیه ساز، امکان فریب خوردن آن توسط بدافزارها بسیار زیاد می باشد. به طوری که بد افزار محیط شبیه ساز را رد کرده و مستقیم به سیستم دسترسی دارد. بنابراین روش پویا دارای امنیت نسبی بود ولی روش ایستا امن ترین روش برای پویش بد افزار می باشد.یکی از انواع جدید بدافزارها که در اکثر ضد بدافزاریاب ها شناخته نمی شود بدافزارهای است که دارای ظاهری چندریختی (Polymorph) می باشد. این نوع از بدافزارها، نسخه جدیدی از خود را تولید می کنند که به دلیل تغییر در ترتیب اجرای دستورالعمل ها و جابجایی عملکردهای اصلی برنامه، شیوه های شناسایی بدافزار فعلی پاسخگو نبوده و نمی تواند همه اعضای خانواده این نوع بدافزارها را به طور کامل شناسایی کند. چراکه با ایجاد جهش در ترتیب دستورالعمل ها مشابهت فایل جدید با فایل قبلی بدافزار از بین می رود. بدافزارها دو رویکرد برای استفاده از فایل چندریختی جدید دارند، شیوه اول استفاده از الگوریتم چندریختی(Polymorph Engine) در خود فایل و روش دوم استفاده از الگوریتم در سرور می باشد. شناسایی بدافزارهایی که از شیوه دوم استفاده می کنند به دلیل عدم دسترسی به الگوریتم بسیار سخت بوده و درنتیجه چنین بدافزارهایی به ندرت شناسایی می شوند. به عنوان مثال Microsoft اعلام کرد از بدافزار Gumaro 800 میلیون بدافزار موجود است که تنها قادر به شناسایی یک درصد آن ها هستیم. در روش پیشنهادی این پایان نامه، از مفهوم جدید بنام بلوک پایه (بلوک های پایه) جهت شناسایی بدافزارهایی که از چندریختی سمت سرور سود می برند، استفاده شده است. هر بلوک پایه تکه کدی است که قبل و بعد آن JMP به بیرون ندارد، مانند یک تابع که با استثناء کردن Return و فراخوانی اولیه آن بلوک پایه به دست می آید. با استفاده از روش پیشنهادی این مقاله مقایسه هایی بین بلوک های پایه، توابع و در نهایت فایل ها صورت می گیرد تا احتمال تشابه بین فایل پویش شده و بدافزار موجود به دست آید. بر طبق نتایج به دست آمده از این مقاله، بدافزارهایی که از الگوریتم چندریختی استفاده می کنند، با احتمال بیش از 0.9 شناسایی می شوند.

Authors

محمد زحمت کش کناری

کارشناسی ارشد، نرم افزار، فنی مهندسی، دانشگاه آزاد اسلامی مرکز بابل

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Adkins, F., et al. Heuristic malware detection via basic block ...
  • Shevchenko, _ The evolution of self-defense technologies in malware. Available ...
  • Flamer, a.k.a.F.a.k.a. A Complex Malware for Targeted Attacks. Laboratory of ...
  • Lanzi, A, M.I. Sharif, and W. Lee. K-Tracer: A System ...
  • D. Bruschi, L.M., and M.Monga., Code normalization for selfimutating malwar, ...
  • Driller, M., Metamorphism in practice. _ in 29A Magazine, 1(6). ...
  • call graphs. in Proceedings of the 16th ACM conference on ...
  • (cmu-cylab-1 0-006). CyLab, 2009: p. 28. ...
  • Jha, M.C.a.S., Testing malware detectors, in In ISSTA. 2004(3444.) .16 ...
  • normalization, in Technical report, University of Wisconsin. November 2005. ...
  • N.Idika, _ Survey of Malware Detection. 2007 N.Idika, P.M., A ...
  • .11 Mohanty., D., Anti-virus evasion techniques and co untermeasures _ ...
  • Rajaat, Polimorphism, in 29A Magazine. 1999. ...
  • .13 Hu, X., T.-c. Chiueh, and K.G. Shin. Large-scale nalware ...
  • .14 Jang, J. and D. Brumley, Bitshred: Fast, scalable code ...
  • malware using term rewriting, in In SCAM. 2006 - pages ...
  • Hackers 'Workshop on Computer and Internet Security (IITKHA CK 09). ...
  • Windows Server 2003, Windows XP, and Windows 200, 2005: O'Reilly ...
  • K, y., Malware obfuscation techniques L a brief survay. 2010. ...
  • .17 A. Walenstein, R.M., M. R. Chouchane, and A. Lakhotia, ...
  • .18 Sand, L.A., Inform ation-based dependency matching for behavioral malware ...
  • .19 Vinod, P., et al. Survey on malware detection methods. ...
  • .21 Chri stodorescu, M., et al. Sem antics-aware malware detection. ...
  • .22 Barthels, A., Behavior-b ased Malware Detection, in Faculty AT ...
  • .23 Russinovich, M.E. and D.A. Solomon, Microsoft Windows Internals: Microsoft ...
  • نمایش کامل مراجع