Ismeretlen malware detekciója bootlog analízis segítségével

Slides:



Advertisements
Hasonló előadás
A PC gépek szoftverei Kérdés: "Mi az elefánt?" Válasz: "Egér operációs rendszerrel."
Advertisements

SZAKDOLGOZAT a tudományos munka iskolája
Vírusok, vírusvédelem.
Az egészségstílus Szegmentáció és barométer a hatékony egészségügyi kommunikáció támogatásához Szonda Ipsos.
Jövő Internet technológiák és alkalmazások kutatása Magyarországon A Magyar Tudomány Hónapja Jövő Internet technológiák és alkalmazások kutatása Magyarországon.
Microsoft Forefront biztonsági megoldások
Vírusok, férgek szerepe az informatikai hadviselésben
Ekler Péter Budapesti Műszaki és Gazdaságtudományi Egyetem
A felügyelet kihívásai A Windows Intune WIKlasszikus Központi frissítés kezelés Malware védelem Hardver, szoftver és licensz leltár Remote Assistance.
Programozási alapismeretek 9. előadás. ELTE Horváth-Papné-Szlávi-Zsakó: Programozási alapismeretek 9. előadás2/
Bevezetés a Java programozásba
Az operációs rendszerek
A projekttervezés első lépései
Iskolai Hálózat Létrehozása
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Számítógép memória jellemzői
Összekapcsolható funkciók Címek Időpontok Projektek Számlák Dokumentumok Cikkek Értékesítési lehetőségek Feladatok Telefonhívások.
Module 1: A Microsoft Windows XP Professional telepítése
Miskolci Egyetem Informatikai Intézet Általános Informatikai Tanszé k Pance Miklós Adatstruktúrák, algoritmusok előadásvázlat Miskolc, 2004 Technikai közreműködő:
Operációs rendszerek gyakorlat 4. Gyakorlat Vakulya Gergely.
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Desktopok fájdalommentes frissítése Kovács Zoltán Architect Farkas Attila Konzulens.
Az operációs rendszereK
A Unix operációs rendszer Előadást tarja: Lázár András.
Operációs rendszer.
Lineáris egyenletrendszer megoldása MS Excel Solver segítségével
Az egykulcsos adó bevezetésének várható hatásai
Modelltranszformációs szabályok automatikus generálása példák alapján Balogh Zoltán IV. évf. informatikus Konzulens: Dr. Varró Dániel Méréstechnika és.
Diagnosztika intelligens eszközökkel
Textúra elemzés szupport vektor géppel
Önálló labor munka Csillag Kristóf 2005/2006. őszi félév Téma: „Argument Mapping (és hasonló) technológiákon alapuló döntéstámogató rendszerek vizsgálata”
Önálló labor munka Csillag Kristóf 2004/2005. tavaszi félév Téma: „Argument Mapping (és hasonló) technológiákon alapuló döntéstámogató rendszerek vizsgálata”
Meglévő ASP.NET 2.0 alkalmazás kiegészítése AJAX-szal
Mobil Internet 15. előadás: Mobilitás támogatás az IP réteg felett II./II. Nováczki Szabolcs BME Híradástechnikai Tanszék 2008/2009 II. félév.
Kutyaház Egyesület Debrecen A választott téma. Felhasznált technológiák HTML5 HTML5 CSS3 CSS3 PHP5 PHP5 MySQL MySQL jQuery jQuery.
A tömeges telepítés csodálatos világa
Összetevő- és telepítési diagram
Supervizor By Potter’s team SWENG. History SWENG - Szarka Gábor - G2BI DátumVerzióLeírásSzerző Első verzióSzarka Gábor.
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
SSD.
A Microsoft Üzleti Intelligencia megoldása és platformja
A teljes infrastruktúra egységesített felügyelete és védelme.
Óravázlat Készítette: Toldi Miklós
Szoftverek.
4/7/2017 StorSimple: A felhő-integrált tároló Windows Server 2012 R2 konferencia © 2012 Microsoft Corporation. All rights reserved. Microsoft, Windows,
Minuet: A Scalable Distributed Multiversion B-Tree Írta: Benjamin Sowell, Wojciech Golab, Mehul A. Shah Feldolgozta: Fokin Miklós, Hodosy Gábor, Tóth Tamás.
F IGYELMI ALGORITMUSOKKAL VEZÉRELT HELYSZÍNANALÍZIS Persa György.
Menetrend optimalizálása genetikus algoritmussal
Haladó C++ Programozás Programtervezési minták – alapok Sonkoly Balázs
A Windows Server 2003 termékcsalád A Windows Server 2003 termékcsaládnak 4 tagja van: Windows Server 2003, Standard Edition Windows Server 2003, Enterprise.
Részecskenyom analízis és osztályozás Pálfalvi József MSc, Intelligens Rendszerek, Önálló labor 1. Egyetemi konzulens: dr. Dobrowiecki Tadeusz (BME MIT)
2. Operációs rendszerek.
A Huffman féle tömörítő algoritmus Huffman Kód. Az Algoritmus Alapelvei Karakterek hossza különböző A karakter hossza sűrűsége határozza meg: Minél több.
ADC alapú ultrahangos spirometriai mérési rendszer tervezése
Mi a logisztikai szimuláció? Egy logisztikai rendszer szereplői... Gyártás Raktározás Rendelés.
Kártékony programok analízise 1 CrySyS Lab projektek.
Viselkedés alapú kockázatkezelés a pénzintézeti csalások megelőzésében Weissmüller Gábor Magyar Bankszövetség, Csalás Elleni Minkacsoport vezetője
Pinczel Balázs, ELTE IK, április Emlékeztető: NoSQL Célok: Nagy teljesítmény Magas rendelkezésre állás Elosztott működés Következmények:
Az egészségstílus Szegmentáció és barométer a hatékony egészségügyi kommunikáció támogatásához Szonda Ipsos.
A szakdolgozat rövid bemutatása
A könyvtári integrált rendszerek statisztikai moduljának használata
Szövegszerkesztő programok MS Windows XP operációs rendszer alatt
OVIDIUS Info-Service Co Ltd.
Fájlrendszerek.
IT ALAPFOGALMAK OPERÁCIÓS RENDSZEREK.
OVIDIUS Info-Service Co Ltd.
OVIDIUS Info-Service Co Ltd.
Az operációs rendszerek
GEGES JÓZSEF Ph.D. OVIDIUS Info-Service Co Ltd.
Kisvállalati hálózat kialakítása raspberry szerverrel
Előadás másolata:

Ismeretlen malware detekciója bootlog analízis segítségével Ács-Kurucz Gábor – AHUPUO Konzulensek: Dr. Félegyházi Márk és Pék Gábor Szakdolgozat 2014 – BME VIK

Motiváció Sok a célzott támadás A víruskeresők még nem hatékonyak Statikus elemzés hátrányai IDS / IPS rendszerek kijátszhatósága Dinamikus elemzés lehetőségei

Metodológia Rendszerközpontúság „AccessMiner” bootlogokra Nem a programokat figyeljük, hanem a rendszert „AccessMiner” bootlogokra Modell betanítása tiszta programokkal Hozzáférésekből egy fa felépítése A fa leveleihez tokenek rendelése A fa redukálása Detektálás Még nem létező hozzáférések gyanúsak

Általánosítások A telepítések nagyon különbözhetnek Különbségek elfedése: Meghajtóbetűjelek összeolvasztása GUID-ok összeolvasztása 64 / 32 bit fájlrendszer (Program Files (x86)) Felhasználónevek Windows XP – Windows 7 különbségek …

Keretrendszer Cuckoo Sandbox Procmon Windows 7 Cuckoo kiegészítések Procmon Bootlog-készítés Automatizálás Sok minta futtatása automatizáltan

Bootlogok gyűjtése Malware minták Tiszta programok Egy rendelkezésre álló halmazból válogattam Futtatható fájlok Különböző családok Tiszta programok Ninite segítségével Telepítő szkript

Eredmények False pozitív eredmények hatékony szűrése 222 minta 43%-os detektálási arány Nem szükséges mindent megtalálnia Kombinálva egyéb eszközökkel hatékony lehet

Gyengepontok és fejlesztési lehetőségek Nem perzisztens malware minták Egyszerű, legitim módon viselkedő minták Fejlesztési lehetőségek Saját kernel driver Pontosabb modell (több tiszta alkalmazásból) Memóriahasználat figyelése Internet emulálása …

Köszönöm a figyelmet! Kérdések?

Bírálói kérdések 1 A bootlog analízis eredményei alapján mely malware fajták azonosítására alkalmasabb az eljárás? A rootkit típusú malware azonosítására, vagy azon malware-ekre, amelyek legitim programnak álcázzák magukat, illetve a perzisztencia módszerük is a legitim programokra hasonlít?

Bírálói kérdések 2 A bootlog analízis eljárás hatékonyságának tesztelése során hogyan lehetne hatékonyan szűrni, hogy a vizsgált malware sikeresen települt-e?