<论文笔记>Abusing File Processing in Malware Detectors for Fun and Profit

滥用恶意软件检测器文件处理过程中的弱点完成攻击

引用:

Jana S, Shmatikov V. Abusing file processing in malware detectors for fun and profit[C]//Security and Privacy (SP), 2012 IEEE Symposium on. IEEE, 2012: 80-94.

研究内容:

恶意软件检测器的文件处理过程中的弱点利用及防范思考

背景:

越来越多的杀软入侵预防系统都被安装在企业网关和邮件服务器,基于云计算的恶意软件检测服务也越来越受欢迎,因为这样可以更及时的提供检测并且维护简单,这就带来了文件处理过程的不一致性:

  • the discrepancies between the heuristics**(Heuristics就是指在入侵检测中使用人工智能思想) **used by detectors to determine the type of the file and those used by the endhosts(利用主机与主机间分类器差异来更改文件类型)
  • the discrepancies in the parsing of executables and applicationspecific formats between malware detectors and actual applications and operating systems attacks(利用检测器和应用系统解析器差异来更改文件结构)

本文所提出的Chameleon attacks和Werewolf attacks两种攻击方法属于"语义差异"类攻击的实例,但其原理与其他攻击方法不同,且利用针对它们的检测方法去检测C和W无效

方法:

  • 检测器的文件处理过程


    File processing in antivirus scanners

    第一个步骤为CA,第二个步骤为WA

  • CA
    • 将恶意文件隐藏于一个检测器不支持的类型中
    • 将恶意文件的类型伪装成另一个检测器可信的类型
  • WA
    • 对归档文件攻击实例:错误的校验码/误导性长度/多重流/随机垃圾/符合多种格式的文件
    • 对未归档文件攻击实例:假字节序/空VBA项目名/错误的压缩复位间隔/绕过特定部分的签名
  • 对CA的防范
    • 通过匹配多重类型并对全部匹配到的类型进行处理来识别文件
    • 将文件类型规范化
  • 对WA的基于网络的防范
    • 创造一个更完美的解析器
    • 不在检测其中解析文件
  • 对WA的基于主机的防范
    • 按访问扫描
    • 将主机与应用程序紧密集成

创新点:

1.从文件处理过程入手,发现两种逃避检测的方法
2.以矛攻盾,在实际测试中寻求防范方法

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 文章作者:Tyan博客:noahsnail.com | CSDN | 简书 声明:作者翻译论文仅为学习,如有侵权请...
    SnailTyan阅读 23,499评论 1 35
  • Android 自定义View的各种姿势1 Activity的显示之ViewRootImpl详解 Activity...
    passiontim阅读 175,176评论 25 709
  • 是怎样的开始,又是怎样的结束,一切都是这么突兀。猝不及防,只留下回忆给我。曾想写下最美的诗歌给你,可提起笔却不知如...
    卓然也阅读 994评论 0 1
  • 时间:2017年5月27日 地点:庄婶厨房 作者:阮博杰 1.灵魂你想让我观察什么? 2.灵魂你的独特视角有哪些?...
    阮博杰阅读 1,592评论 0 0