2010
DOI: 10.1007/978-3-642-16825-3_14
|View full text |Cite
|
Sign up to set email alerts
|

A Generic Binary Analysis Method for Malware

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
1
0
4

Year Published

2012
2012
2018
2018

Publication Types

Select...
4
1
1

Relationship

0
6

Authors

Journals

citations
Cited by 7 publications
(5 citation statements)
references
References 13 publications
0
1
0
4
Order By: Relevance
“…Tuy nhiên, hiện nay signature detection gặp phải khó khăn lớn do những virus thế hệ mới áp dụng những kỹ thuật rắc rối hóa (obfuscation technique) để làm thay đổi chữ ký đặc trƣng [2]. Ý tƣởng chính của emulation là xây dựng một sandbox để khám phá hành vi của malware, bằng cách mô phỏng toàn bộ quá trình thực thi của hệ thống và đặc biệt là hoạt động của APIs [3,15]. Tuy nhiên, đây là một kỹ thuật rất phức tạp, tốn thời gian và đòi hỏi chi phí lớn.…”
Section: Giới Thiệuunclassified
See 1 more Smart Citation
“…Tuy nhiên, hiện nay signature detection gặp phải khó khăn lớn do những virus thế hệ mới áp dụng những kỹ thuật rắc rối hóa (obfuscation technique) để làm thay đổi chữ ký đặc trƣng [2]. Ý tƣởng chính của emulation là xây dựng một sandbox để khám phá hành vi của malware, bằng cách mô phỏng toàn bộ quá trình thực thi của hệ thống và đặc biệt là hoạt động của APIs [3,15]. Tuy nhiên, đây là một kỹ thuật rất phức tạp, tốn thời gian và đòi hỏi chi phí lớn.…”
Section: Giới Thiệuunclassified
“…Để xử lý 14 kỹ thuật của packer [7,15], hệ thống BE-PUM đƣợc hiện thực và giả lập môi trƣờng thực thi bao gồm bộ nhớ và các thanh ghi:…”
Section: A Phát Triển Hệ Thống Be-pum để Xử Lý Các Packerunclassified
“…Để phát hiện mã độc, thông thƣờng có 2 phƣơng pháp chính, có thể kể đến phƣơng pháp nhận diện chữ ký (signature recognition) [3] và mô phỏng (emulation) [4] quá trình thực thi chƣơng trình trong môi trƣờng có kiểm soát, thƣờng là hộp cát (sandbox). Chữ ký là những cấu trúc mẫu bit đặc trƣng của từng loại malware.…”
Section: Giới Thiệuunclassified
“…Điều này đã gây ra rất nhiều khó khăn trong việc nhận dạng mã độc Avron của phƣơng pháp signature matching truyền thống. [4,5]. Các tập tin mục tiêu có thể đƣợc hiện thực trong một môi trƣờng ảo, hoặc sandbox, để khám phá các hành vi của phần mềm độc hại.…”
Section: Giới Thiệuunclassified
“…JakStab [6,7], Syman [8] and BINCOA/OSMOSE [9], CodeSurfer/x86 [10], McVeto [11] and a commercial product, IDA Pro which is claimed to be one of the most popular and powerful tools for binary code analysis. However, to the best of our knowledge, we are not aware of existing research on packer identification.…”
Section: Related Workmentioning
confidence: 99%