СУЧАСНІ МЕТОДИ ВИЯВЛЕННЯ ШКІДЛИВИХ ПРОГРАМ
DOI:
https://doi.org/10.31319/2519-8106.1(44)2021.235922Ключові слова:
шкідливе програмне забезпечення, сигнатура, статичний аналіз, динамічний аналіз, гібридні підходи, візуалізація шкідливих програм, malware, signature, static analysis, dynamic analysis, hybrid approaches, malware visualizationАнотація
Виявлення та класифікація шкідливих програм стала однією з найважливіших проблеми в галузі кібербезпеки. Існує достатньо методик виявлення невідомого шкідливого програмного забезпечення, кожна з яких має свої переваги, недоліки та особливості використання.
В роботі виконано дослідження сигнатурного та евристичного методів виявлення шкідливого програмного забезпечення. Окремий аналіз присвячений застосуванню методів машинного навчання для класифікації шкідливих програм. Досліджено різні техніки машинного навчання для класифікації та виявлення зразків шкідливих програм та їх відповідних класів, їх фільтрації. Показано корисність графічної візуалізації байтів для виявлення шаблонів проектування програмного забезпечення для подальшої автоматизації виявлення вірусів. Виконано порівняльну характеристику сучасних, головним чином, евристичних методів виявлення шкідливого програмного забезпечення та систематизовано за значеннями точності пошуку.
Оскільки на даний момент не існує ефективної методики виявлення невідомого шкідливого програмного забезпечення, тому для проведення ефективного пошуку і знищення шкідливих програм потрібно комбінувати всі сучасні методи, способи і засоби, враховуючи всі особливості їх використання.
Посилання
Schultz, M. G., Eskin, E., and Zadok, F. Data Mining Methods for Detection of New Malicious Executables. In Proc. of the 22nd IEEE Symposium on Security and Privacy, 2001.
Kolter, J. and Maloof, M. Learning to detect malicious executables in the wild. In Proc. of the 10th ACM Int. Conf. on Knowledge Discovery and Data Mining, 2004.
Siddiqui, M., Wang, M. C. and Lee, J. Detecting Internet Worms Using Data Mining Tech-niques. In Journal of Systemics, Cybernetics and Informatics, 2009.
Sung, A., Xu, J., Chavez, P. & Mukkamala, S. Static Analyzer of Vicious Executables (SAVE). In Proc. of the 20th Annual Computer Security Applications, 2004.
Moser, A., Kruegel, C., and Kirda, E. Limits of Static Analysis for Malware Detection. In IEEE Computer Society, 2007.
Peter, E. and Schiller, T. A practical guide to honeypots, 2008. URL: http://www.cs. wustl.edu/~jain/cse571-09/ftp/honey.pdf.
Rieck, K., Holz, T., Willems, C., Dussel, P., and Laskov, P. Learning and classification of Mal-ware behaviour. In Detection of Intrusions and Malware, and Vulnerability Assessment, 2008.
Santos, I., Devesa, J., Brezo, F., Nieves, J., and Bringas, P. G. OPEM: A Static-Dynamic Ap-proach for Machine-Learning-Based Malware Detection, 2012.
Islam, R., Tian, R., Batten, L. M., and Versteeg, S. Classification of malware based on integrated static and dynamic features. In Journal of Network and Computer Applications, 2013.
Helfman, J. Dotplot patterns: A literal look at pattern languages. TAPOS, 1995, 2:31–41.
Yoo, I. S. Visualizing windows executable virus using self-organizing maps. In Proc. of ACM workshop on Visualization and data mining for computer security, 2004.
Kohonen, T. Self-Organizing Maps. Springer, 1995.
Nataraj, L., Karthikeyan, S., Jacob, G., and Manjunath, B. Malware Images: Visualization and Automatic Classification. In Proc. of International Symposium on Visualization for Cyber Security, 2011.
Kolbitsch, C. Anubis, 2011. URL: https://hybrid-analysis.com/
Makandar, A. and Patrot, A. Malware Analysis and Classification using Artificial Neural Net-work. In Trends in Automation Communications and Computing Technology, 2015.
Liu Liu, Bao-sheng Wang, Bo Yu, and Qiu-xi Zhong. Automatic Malware Classification and New Malware Detection using Machine Learning. In Frontiers of Information Technology and Electronic Engineering, 2016.
Schultz, M. G., Eskin, E., & Zadok, F. (2001). Data Mining Methods for Detection of New Malicious Executables. Proceeding of the 22nd IEEE Symposium on Security and Privacy. IEEE Computer Society, pp. 38–49.
DOI: https://doi.org/10.1109/SECPRI.2001.924286
Kolter, J. & Maloof, M. (2004). Learning to detect malicious executables in the wild. Proceeding of the 10th ACM Int. Conf. on Knowledge Discovery and Data Mining, pp.470–478.
DOI: https://doi.org/10.1145/1014052.1014105
Siddiqui, M., Wang, M. C. & Lee, J. (2009). Detecting Internet Worms Using Data Mining Techniques. Journal of Systemics, Cybernetics and Informatics, 6, pp. 48–53.
DOI: https://doi.org/10.1155/2016/8069672
Sung, A., Xu, J., Chavez, P. & Mukkamala, S. (2004). Static Analyzer of Vicious Executables (SAVE). Proceeding of the 20th Annual Computer Security Applications Conference. IEEE Computer Society, pp. 326–334.
DOI: https://doi.org/10.1109/CSAC.2004.37
Moser, A., Kruegel, C., & Kirda, E. (2007). Limits of Static Analysis for Malware Detection. IEEE Computer Society, pp. 421-430. DOI: https://doi.org/10.1109/ACSAC.2007.4413008
Peter, E. & Schiller, T. (2008). A practical guide to honeypots.
URL: http://www.cs. wustl.edu/~jain/cse571-09/ftp/honey.pdf
Rieck, K., Holz, T., Willems, C., Dussel, P., & Laskov, P. (2008). Learning and classification of Malware behaviour. Proceedings of the 5th international conference on Detection of Intrusions and Malware, and Vulnerability Assessment, pp.108–125.
DOI: https://doi.org/10.1007/978-3-540-70542-0_6
Santos, I., Devesa, J., Brezo, F., Nieves, J., and Bringas, P. G. (2012). OPEM: A Static-Dynamic Approach for Machine-Learning-Based Malware Detection. Proceedings of the International Joint Conference CISIS’12-ICEUTE12-SOCO12 Special Sessions, 2012, vol. 189, pp. 271–280.
DOI: https://doi.org/10.1007/978-3-642-33018-6_28
Islam, R., Tian, R., Batten, L. M., & Versteeg, S. (2013). Classification of malware based on integrated static and dynamic features. Journal of Network and Computer Applications, 36(2), 646–656. DOI: https://doi.org/10.1016/j.jnca.2012.10.004
Helfman, J. Dotplot patterns: A literal look at pattern languages. TAPOS, 1995, 2:31–41.
Yoo, I. S. (2004). Visualizing windows executable virus using self-organizing maps. Proceedings of ACM workshop on Visualization and data mining for computer security, 2004. Proceedings of the 2004 ACM workshop on Visualization and data mining for computer security, pp. 82–89. DOI: https://doi.org/10.1145/1029208.1029222
Kohonen, T. Self-Organizing Maps. Springer, 1995.
Nataraj, L., Karthikeyan, S., Jacob, G. & Manjunath, B. (2011). Malware Images: Visualization and Automatic Classification. Proceedings of the 8th International Symposium on Visualization for Cyber Security, ACM, pp. 1–7. DOI: https://doi.org/10.1145/2016904.2016908
Kolbitsch, C. (2011). Anubis. URL: https://hybrid-analysis.com/
Makandar, A. & Patrot, A. (2015). Malware Analysis and Classification using Artificial Neural Network. In Trends in Automation Communications and Computing Technology Proceedings International conference on trends in automation, communications and computing technology. IEEE Computer Society, pp. 1–6. DOI:https://doi.org/10.1109/ITACT.2015.7492653
Liu, L., Wang, Bs., Yu, B. & Zhong, Qx. (2016). Automatic Malware Classification and New Malware Detection using Machine Learning. Frontiers of Information Technology and Electronic Engineering, 18, pp. 1336–1347. DOI: https://doi.org/10.1631/FITEE.1601325
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
a. Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
b. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
c. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).