Статья

Название статьи КЛАССИФИКАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПРИЗНАКОВ
Автор Л.К. Бабенко, Е.П. Тумоян, К.В. Цыганок, М.В. Аникеев
Рубрика РАЗДЕЛ II. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ
Месяц, год 04, 2012
Индекс УДК 004.491
DOI
Аннотация Классификация является распространенной задачей при анализе вредоносного программного обеспечения и генерации сигнатур для него. Обычным способом классификации вредоносного кода является экспертная оценка похожести антивирусных образцов квалифицированным вирусным аналитиком. В данной работе предлагается новый метод классификации вредоносного кода на основе поведенческих признаков – последовательности вызовов WinAPI и их аргументов, а также файлов, создаваемых анализируемым приложением. Метод обеспечивает получение двумерного вектора, характеризующего данную программу. Наборы характеризующих векторов кластеризуются c использованием оригинального алгоритма нечеткой кластеризации. Полученные кластеры отражают группы программ, демонстрирующие сходную, с поведенческой точки зрения, активность. Метод был экспериментально исследован на исполняемых тестовых файлах, защищенных упаковкой и шифрованием, а также реальных образцах вредоносного программного обеспечения.

Скачать в PDF

Ключевые слова Обнаружение вредоносных программ; метаморфные преобразования; кластеризация; компьютерная безопасность.
Библиографический список 1. Sai Sathyanarayan V., Kohli P., Bruhadeshwar B. Signature Generation and Detection of Malware Families // Proceedings of the 13th Australasian conference on Information Security
and Privacy, Australia, Wollongong. – 2008. – P. 336-349.
2. Lee H., Jeong K. Code graph for malware detection // Proceedings of International conference on Information Networking. – 2008. – P. 1-5.
3. Stamp M., Wong W. Hunting for metamorphic engines // Comput Virol. – France: Springer-Verlag France, 2006. – № 2. – P. 221-229.
4. Rabek J.C., Khazan R.I., Lewandowski S.M., Cunningham R.K. Detection of injected, dynamically generated, and obfuscated malicious code // Proceedings of the 2003 ACM workshop on
Rapid malcode. – USA, Washington. – 2003.
5. Christodorescu M., Jha S., Kruegel C. Mining specifications of malicious behavior // Proceedings of the the 6th joint meeting of the European software engineering conference and the ACM SIGSOFT symposium on The foundations of software engineering. – Croatia, Dubrovnik, 2007.
6. Vinod P., Harshit Jain, Yashwant K. Golecha. MEDUSA: MEtamorphic malware Dynamic analysis Using Signature from API // Proceedings 3rd international conference on Security of
information and networks. – New York: ACM New York, 2010.
7. Sun H., Lin Y., Wu M. Api monitoring system for defeating worms and exploits in ms-windows system // Information Security and Privacy, 11th Australasian Conference, ACISP 2006. – Vol. 4058 of Lecture Notes in Computer Science. – Australia, Melbourne. – 2006.
8. Cormen T.H., Leiserson C.E., Rivest R.L., Stein C. Introduction to Algorithms. – 2nd ed. – Boston: MIT Press, McGraw-Hill, 2001. – 1180 p.
9. Сайт проекта Cuckoo Sandbox [Электронный ресурс]. – Режим доступа: http://cuckoobox.org, свободный

Comments are closed.