Relatório de Pesquisa

Utilização de Grafos de Dependência para Detecção de Malwares Metamórficos

A velocidade com a qual novas versões de malware tem surgido e se espalhado pela Internet tem gerado uma quantidade exagerada de informações a serem analisadas pelos sistemas de segurança. Além disso, os desenvolvedores de malware têm se esforçado continuamente para ludibriar todos os esforços empr...

ver descrição completa

Autor principal: Leonardo Alexandre Lima de Sales
Grau: Relatório de Pesquisa
Idioma: pt_BR
Publicado em: Universidade Federal do Amazonas 2016
Assuntos:
Acesso em linha: http://riu.ufam.edu.br/handle/prefix/3205
Resumo:
A velocidade com a qual novas versões de malware tem surgido e se espalhado pela Internet tem gerado uma quantidade exagerada de informações a serem analisadas pelos sistemas de segurança. Além disso, os desenvolvedores de malware têm se esforçado continuamente para ludibriar todos os esforços empreendidos pelos administradores de rede para manter esta ameaça sob controle. Completando este quadro preocupante, as técnicas mais utilizadas para identificação de malware, apesar de eficientes, têm demandado bases de dados cada vez maiores, além de não serem flexíveis o suficiente para identificar simples variações de um mesmo malware. Este trabalho propõe um estudo e o desenvolvimento de mecanismos de identificação de malware metamórfico, através do uso de Grafos de Dependência, que representam as relações de dependência entre as linhas de código semântico, com base nas variáveis que são manipuladas em cada instrução. O grafo gerado é então submetido a por um processo de normalização e depois é comparado com um grafo anteriormente gerado com base em um malware conhecido, viabilizando assim o processo de identificação. Um elemento fundamental para esta técnica é a geração de versões evolutivas/alternativas da representação do Grafo de Dependência. Isto é necessário para a eliminação da ação de ofuscação de código utilizada em malware metamórficos. Assim, o estudo proposto levantará técnicas alternativas para a execução deste processo, procurando identificar as alternativas viáveis e que possuam desempenho satisfatório tanto do ponto de vista de identificação, como de tempo de processamento.