【S&P’17论文】恶意软件网络通信:进化和洞察 – ArkTeam

原文作者:Chaz Lever etc.

原文题目:A Lustrum of malware network communication:Evolution and insights

原文会议:37th IEEE Symposium on Security and Privacy, May 23-25, 2017,San Jose, USA

译文作者:{HP, rupyerlua, Woody, XHJ}@arkteam

——该文章为S&P’17上唯一一篇Malware长文,由Arker公益翻译。

工业界与学术界的安全研究人员,使用沙箱对恶意软件进行动态分析大约已有10年的历史。来自乔治亚理工学院和欧洲电信学院的研究人员,深入分析了五年中收集的2680万个恶意软件样本的网络通信数据,得出三点结论如下:

(1)基于动态分析的网络追溯,需要精心制定分析方法,以尽可能消除网络通信数据中的噪音数据。

(2)使用潜在有害程序(PUP,Potentially Unwanted Programs)的恶意攻击者越来越多,而这些恶意程序依赖于稳定的DNS和IP基础设施。这就要求安全研究人员针对此类威胁时,需要提出更好的保护措施。

(3)对于绝大多数恶意软件样本,在被发现之前的几周甚至几个月,网络流量中就已经存在恶意样本的迹象。因此,对于防御者来说,更应该基于自动化分析去提取网络流量中蕴含的恶意软件IOC(Indicators of Compromise)信息,而不是去建立恶意软件检测系统。

下载全文:

【S&P’17论文】恶意软件网络通信:进化和洞察


为您推荐了相关的技术文章:

  1. rickgray.me - 漏洞组合拳 - 攻击分布式节点
  2. 定时炸弹 - MQ 代理中危险的序列化数据
  3. PyYAML 对象类型解析导致的命令执行问题
  4. 从反序列化到命令执行 - Java 中的 POP 执行链
  5. scikit-learn随机森林调参小结

原文链接: www.arkteam.net