Проектирование программно-аппаратного комплекса для запуска вредоносного программного обеспечения

Автор: Переберина А.А., Костюшко А.В.

Журнал: Труды Московского физико-технического института @trudy-mipt

Рубрика: Информатика

Статья в выпуске: 2 (38) т.10, 2018 года.

Бесплатный доступ

Рассматривается создание автоматизированного программно-аппаратного комплекса (Sandbox) для запуска вредоносного программного обеспечения в целях сбора данных о поведении вредоносной программы для последующего анализа. Была разработана архитектура системы, схема развёртывания (deployment) и управления системой. Основное внимание было уделено производительности и безопасности Sandbox, а также её интеграции с системами автоматизации. На данном этапе работы был запущен прототип Sandbox, состоящий из семи тестовых серверов и управляющего сервера, расположенных в ЦОД. Был подготовлен и запущен в Sandbox тестовый набор образцов вредоносного ПО, состоящий из шифровальщиков-вымогателей (crypto-ransomware). Получаемые в Sandbox данные проходят предобработку и фильтрацию, а затем подаются на вход модели машинного обучения. В данный момент Sandbox используется также для автоматического тестирования ПО на способность детектировать вредоносное программное обеспечение и нейтрализовать его воздействие на операционную систему.

Еще

Вредоносное программное обеспечение, автоматический анализ вредоносного по, автоматическое развёртывание тестового окружения, программы- вымогатели, шифровальщики-вымогатели, песочница

Короткий адрес: https://sciup.org/142215027

IDR: 142215027

Список литературы Проектирование программно-аппаратного комплекса для запуска вредоносного программного обеспечения

  • 2017 state of malware report//Malwarebytes LABS, 2017. URL: https://www.malwarebytes.com/pdf/white-papers/stateofmalware.pdf (дата обращения: 15.05.2018).
  • Antivirus software//Wikipedia. Дата обновления: 05.05.2018. URL: https://en.wikipedia.org/wiki/Antivirus_software (дата обращения: 15.05.2018).
  • Ucci D., Aniello L., Baldoni R. Survey on the Usage of Machine Learning Techniques for Malware Analysis//ACM Transactions on the Web, 2017. V. 1, N 1, Article 1. URL: https://arxiv.org/pdf/1710.08189.pdf (дата обращения: 15.05.2018).
  • Pfeffera A., Ruttenberga B., Kellogga L., Howarda M., Calla C., O’Connora A., Takataa G., Reillya S., Pattena T., Taylora J., Halla R., Lakhotiab A., Milesb C., Scofieldc D., Frankc J. Artificial Intelligence Based Malware Analysis//arxiv.org, 2017. Дата обновления: 27.04.2017. URL: https://arxiv.org/pdf/1704.08716.pdf (дата обращения: 15.05.2018).
  • Malware//AV-TEST. Дата обновления: 08.05.2018. URL: https://www.av-test.org/en/statistics/malware/(дата обращения: 15.05.2018).
  • Wannacry ransomware campaign exploiting smb vulnerability//C.E.R. Team-EU, 2017. Дата обновления: 22.05.2017. URL: https://cert.europa.eu/static/SecurityAdvisories/2017/CERT-EU-SA2017-012.pdf, 2017 (дата обращения: 15.05.2018).
  • Egele M., Scholte Th., Kirda E., Kruegel C. A survey on automated dynamic malware analysis techniques and tools//ACM Computing Surveys, 2012. V. 44, N 2, Article 6. URL: https://www.cs.ucsb.edu/%7Echris/research/doc/acmsurvey12_dynamic.pdf (дата обращения: 15.05.2018).
  • Carpenter M., Liston T., Skoudis E. Hiding virtualization from attackers and malware//Security Privacy, IEEE 5 (3) (2007) 62-65 DOI: 10.1109/MSP.2007.63
  • Virtual machine escape//Wikipedia. Дата обновления: 11.03.2018. URL: https://en.wikipedia.org/wiki/Virtual_machine_escape (дата обращения: 15.05.2018).
  • Wojner Ch. Mass Malware Analysis: A Do-It-Yourself Kit//CERT.at, 2009. URL: http://cert.at/static/downloads/papers/cert.at-mass_malware_analysis_1.0.pdf (дата обращения: 15.05.2018).
  • What is Cuckoo?//Cuckoo Sandbox. URL: https://cuckoo.sh/docs/introduction/what.html (дата обращения: 15.05.2018).
  • Building an Automated Behavioral Malware Analysis Environment using Open Source Software//SANS Institute, 2009. URL: https://www.sans.org/reading-room/whitepapers/tools/buildingautomated-behavioral-malware-analysis-environment-open-source-software-33129 (дата обращения: 15.05.2018).
  • VirusTotal. URL: https://www.virustotal.com/(дата обращения: 15.05.2018).
  • 2017 state of cyber report//F-Secure, 2017. P. 41. URL: https://www.f-secure.com/documents/996508/1030743/cyber-security-report-2017 (дата обращения: 15.05.2018).
  • WannaCry ransomware used in widespread attacks all over the world//Kaspersky LAB, 2017. Дата обновления: 12.05.2017. URL: https://securelist.com/wannacry-ransomware-used-in-widespread-attacks-all-over-theworld/78351/(дата обращения: 15.05.2018).
  • New Petya/NotPetya/ExPetr ransomware outbreak//Kaspersky LAB, 2017. Дата обновления: 28.06.2017. URL: https://www.kaspersky.com/blog/new-ransomware-epidemics/17314/(дата обращения: 15.05.2018).
  • Winlogon and GINA//Microsoft. URL: https://msdn.microsoft.com/ruru/library/windows/desktop/aa380543(v=vs.85).aspx (дата обращения: 15.05.2018).
  • Filter Manager Concepts//Microsoft, 2017. Дата обновления: 20.04.2017. URL: https://docs.microsoft.com/en-us/windows-hardware/drivers/ifs/filter-manager-concepts (дата обращения: 15.05.2018).
Еще
Статья научная