सिमसेर अपनी विरासत से नए मैलवेयर उपभेदों की पहचान करता है

विषयसूची:

सिमसेर अपनी विरासत से नए मैलवेयर उपभेदों की पहचान करता है
सिमसेर अपनी विरासत से नए मैलवेयर उपभेदों की पहचान करता है

वीडियो: सिमसेर अपनी विरासत से नए मैलवेयर उपभेदों की पहचान करता है

वीडियो: सिमसेर अपनी विरासत से नए मैलवेयर उपभेदों की पहचान करता है
वीडियो: The MicroDroid Concept Mod - The future of the Microsoft Phone ? Test it yourself (Root only) - YouTube 2024, नवंबर
Anonim

कई अवसरों पर, मैलवेयर स्कैनिंग इंजन द्वारा पहचान का पता लगाता है, और इसकी संरचना और व्यवहार में बदलाव से गुजरने से बच निकलता है। हालांकि, यह एक विशेषता (जब बड़ी मात्रा में मौजूद होती है) का उपयोग विभिन्न प्रकार के मैलवेयर के बीच संबंध निर्धारित करने और नए उपभेदों का पता लगाने के लिए किया जा सकता है। सुरक्षा शोधकर्ता सिल्वियो सेसर द्वारा प्रकाशित एक हालिया अध्ययन में मैलवेयर उपभेदों की पहचान की जा सकती है विरासत । शोधकर्ता ने एक मॉडल विकसित किया Simseer एक चोरी सॉफ्टवेयर और मैलवेयर के बीच संबंध स्थापित करने में सक्षम।

वेबसाइट मैलवेयर के विभिन्न उपभेदों की विरासत को ट्रैक और वर्गीकृत करती है। शोध के समय सेसर ने महसूस किया कि मैलवेयर में भी मामूली परिवर्तन संरचनाओं को नहीं बदलते हैं। उन्होंने इस कारक को मैलवेयर के अनुमानित मैचों का पता लगाने के लिए मॉडल के रूप में इस्तेमाल किया, और उस संरचना के आधार पर मैलवेयर का पूरा परिवार चुनें। टूल द्वारा किए गए विश्लेषण ने मेलबर्न स्थित सुरक्षा शोधकर्ता को दुर्भावनापूर्ण कोड के आधार पर मौजूदा समानता का आकलन करके मैलवेयर के बीच संबंध निर्धारित करने में मदद की और पता चला कि मैलवेयर प्रकोप के पिछले प्रकोपों के लिंक हैं या नहीं। वह विश्लेषण परिणामों को सारणीबद्ध करके और कार्यक्रम संबंधों को एक विकासवादी पेड़ के रूप में देखकर यह सब भविष्यवाणी कर सकता था।
वेबसाइट मैलवेयर के विभिन्न उपभेदों की विरासत को ट्रैक और वर्गीकृत करती है। शोध के समय सेसर ने महसूस किया कि मैलवेयर में भी मामूली परिवर्तन संरचनाओं को नहीं बदलते हैं। उन्होंने इस कारक को मैलवेयर के अनुमानित मैचों का पता लगाने के लिए मॉडल के रूप में इस्तेमाल किया, और उस संरचना के आधार पर मैलवेयर का पूरा परिवार चुनें। टूल द्वारा किए गए विश्लेषण ने मेलबर्न स्थित सुरक्षा शोधकर्ता को दुर्भावनापूर्ण कोड के आधार पर मौजूदा समानता का आकलन करके मैलवेयर के बीच संबंध निर्धारित करने में मदद की और पता चला कि मैलवेयर प्रकोप के पिछले प्रकोपों के लिंक हैं या नहीं। वह विश्लेषण परिणामों को सारणीबद्ध करके और कार्यक्रम संबंधों को एक विकासवादी पेड़ के रूप में देखकर यह सब भविष्यवाणी कर सकता था।

सिमसीर कैसे काम करता है

आपको सिमसेर में मैलवेयर युक्त एक ज़िप संग्रह सबमिट करना होगा। प्रति फ़ाइल अधिकतम आकार 100,000 बाइट है। नमूना फ़ाइल नाम होना चाहिए: अल्फान्यूमेरिक या अवधि और पीई -32 और ईएलएफ -32 निष्पादन योग्य केवल। एक दिन में अधिकतम 20 सबमिशन की अनुमति है।

सिमसेर सर्वर क्लस्टर में नमूनों को समूहित करते हैं, फिर ज्ञात मैलवेयर परिवारों के साथ समानता के लिए अज्ञात नमूना स्कैन करते हैं और नए लोगों की पहचान करते हैं। यह तब बाईं ओर एक विकासवादी पेड़ प्रदर्शित करता है, जो मौजूदा और नए कोड के बीच संबंध दिखाता है। कार्यक्रम पेड़ में करीब हैं, जितना करीब वे संबंधित हैं और एक ही परिवार से संबंधित होने की संभावना है। नए उपभेदों को पाया जाता है, जब वे मौजूदा तनाव के समान 98% से कम होते हैं तो अलग-अलग सूचीबद्ध होते हैं।

1.0 का स्कोर यह है कि कार्यक्रम समान हैं। 0.0 का स्कोर यह है कि कार्यक्रम समान नहीं हैं। जिन कार्यक्रमों में 0.60 के बराबर या बराबर समानता होती है वे एक दूसरे के रूप हैं और परिणामों में हरे रंग को हाइलाइट करते हैं। हरे रंग को उज्ज्वल, कार्यक्रमों के समान ही हैं।
1.0 का स्कोर यह है कि कार्यक्रम समान हैं। 0.0 का स्कोर यह है कि कार्यक्रम समान नहीं हैं। जिन कार्यक्रमों में 0.60 के बराबर या बराबर समानता होती है वे एक दूसरे के रूप हैं और परिणामों में हरे रंग को हाइलाइट करते हैं। हरे रंग को उज्ज्वल, कार्यक्रमों के समान ही हैं।

सिमसेर के डेटाबेस को बनाए रखने के लिए, सीज़ारे खुले मैलवेयर-शेयरिंग नेटवर्क वायरसशेयर और अन्य स्रोतों से कच्चे मालवेयर कोड को डाउनलोड करता है, जिसमें 600 एमबी और 16 जीबी डेटा हर रात अपने एल्गोरिदम में खिलाया जाता है।

AusCERT 2013 के माध्यम से।

सिफारिश की: