СТРУКТУРНІ ЗАКОНОМІРНОСТІ ЕВОЛЮЦІОНУВАННЯ МЕТАМОРФНОГО ШКІДЛИВОГО ПЗ

Автор(и)

  • Владислав Кожокар КПІ ім. Ігоря Сікорського, Україна
  • Ірина Стьопочкіна КПІ ім. Ігоря Сікорського, Україна

DOI:

https://doi.org/10.20535/2074-9481.1(33).2017.169610

Ключові слова:

Метаморфне шкідливе програмне забезпечення, антивірусний захист, кластеризація, класифікація шкідливого ПЗ, статичний аналіз

Анотація

На  основі  аналізу  технік  перетворення  та особливостей функціонування шкідливого ПЗ метаморфного типу виділено характеристики, які можуть бути використані для класифікації та  кластеризації  шкідливого  ПЗ  із самоперетворенням.  Встановлено,  що спорідненість оригінала та нащадків можливо встановлювати  за  допомогою    показників структурної  подібності  та  за  допомогою показників  подібності  текстів,  які  слід застосовувати  в  комплексі  із  кількісним аналізом на  основі опкодів.  Встановлено, що між  батьком  і  першим  нащадком  є  найвища ступінь несхожості, але нащадки не настільки суттєво  несхожі  між  собою  внаслідок специфіки метаморфних перетворень.

Посилання

P. O’kane, S. Sezer, K. McLaughlin, Detecting obfuscated malware sing reduced opcode set and optimised runtime trace. Security informatics, Dec. 2016, 5:2 [Online]. Available:https://link.springer.com/article/10.1186/s13388-016-0027-2#Sec6.

Babak Bashari Rad, Maslin Masrom, Metamorphic virus detection in Portable Executables using opcodes statistical feature. Proceeding of the International Conference on Advance Science, Engineering and Information Technology, 14 - 15 January 2011, p 403-408 [Online]. Available: https://arxiv.org/pdf/1104.3229.pdf.

E. Konstamtinou, Metamorphic Virus: Analysis and Detection. Technical Report RHUL-MA-2008-02.-2008. [Online]. Available: https://www.ma.rhul.ac.uk/static/techrep/2008/RHUL-MA-2008-02.pdf.

Structural similarity. Title from screen.[Online].Available: https://en.wikipedia.org/wiki/Structural_similarity.

O. Yeremizin, I. Stopochkina, Perspektyvy vykorystannia nechitkoho kheshuvannia v antyvirusnomu zakhysti//Pravove, normatyvne ta metrolohichne zabezpechennia systemy zakhystu informatsii v Ukraini.-2016,#1(31).-S.80-85.

Опубліковано

2017-07-14

Номер

Розділ

2. Кібербезпека і захист критичної інформаційної інфраструктури