Diseño e implementación de un módulo para identificar código compartido entre ejecutables maliciosos.

Chica Manjarrez, Sergio (2017). Diseño e implementación de un módulo para identificar código compartido entre ejecutables maliciosos.. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S. de Ingenieros Informáticos (UPM), Madrid, España.

Description

Title: Diseño e implementación de un módulo para identificar código compartido entre ejecutables maliciosos.
Author/s:
  • Chica Manjarrez, Sergio
Contributor/s:
  • Carro Liñares, Manuel
  • Caballero Bayerri, Juan
Item Type: Final Project
Degree: Grado en Ingeniería Informática
Date: June 2017
Subjects:
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (5MB) | Preview

Abstract

La genealogía de código malicioso, la cual estudia la evolución de estos programas en el tiempo, es una de las aplicaciones más importantes en el análisis de malware. U na limitación de los enfoques actuales es que sólo funcionan en malware que no está empacado, o malware empacado del cual se dispone el desempacador. Esto resulta ser un problema, ya que, para evitar las medidas de detección, la mayoría de las veces el malware se encuentra empacado. Dado un conjunto de muestras de código de la misma familia, de las que no se dispone del código fuente y que pueden estar empacadas, se busca realizar un grafo cuyos vértices son las versiones de la familia y las aristas las relaciones entre éstas. Para hacer esto posible, se propone una técnica para identificar las versiones de una familia y una técnica de indexado para determinar las funciones que son compartidas por cualquier par de programas. La precisión del sistema se ha evaluado haciendo uso de la suite SPEC CPU® 2006, la última versión de PuTTY empacados con 13 empacadores distintos y 7793 programas maliciosos.---ABSTRACT---Malware lineage studies the evolution of malware besides his important applications for malware analysis. An existing limitation of current approaches is that they only work on malware that are not packed, or packed malware for which unpackers are available. This results in a problem since to evade detections, the majority of malware are packed. Given a set of executables from the same family, which no source code is available and which may be packed, we want to produce a lineage graph were nodes are versions of the family and edges describe the relationships between versions. It is proposed an approach to identify the versions of a malware family and an indexing technique for determining what functions are shared between any pair of samples. The accuracy of the system has been evaluated with the suite SPEC CPU® 2006, the last version of PuTTY packed with 13 different packers and 7793 malware samples.

More information

Item ID: 47239
DC Identifier: http://oa.upm.es/47239/
OAI Identifier: oai:oa.upm.es:47239
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 17 Jul 2017 06:36
Last Modified: 17 Jul 2017 06:36
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM