跳到主要内容
10.1145/1315245.1315261acm会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
第条

全景:捕获系统范围的信息流以进行恶意软件检测和分析

出版:2007年10月28日出版历史

摘要

恶意程序监视用户的行为并损害他们的隐私。即使是声誉良好的供应商提供的软件,例如谷歌桌面和索尼DRM媒体播放器,也可能会执行不希望的操作。不幸的是,现有的检测恶意软件和分析未知代码样本的技术并不充分,并且存在重大缺陷。我们发现,恶意信息访问和处理行为是众多恶意软件类别的基本特征,这些恶意软件类别侵犯了用户的隐私(包括键盘记录程序、密码窃贼、网络嗅探器、秘密后门、间谍软件和rootkit),将这些恶意应用程序与良性软件区分开来。我们提出了一个系统,全景,通过捕获这个基本特征来检测和分析恶意软件。在我们的大量实验中,Panorama成功检测到了所有恶意软件样本,几乎没有误报。此外,通过使用Google Desktop作为案例研究,我们表明我们的系统可以准确捕获其信息访问和处理行为,并且我们可以确认它确实在某些设置下将敏感信息发送回远程服务器。我们相信,Panorama这样的系统将为代码分析人员和恶意软件研究人员提供不可或缺的帮助,使他们能够快速理解未知样本的行为和内部工作。

工具书类

  1. 自动热键。http://www.autohotkey.com/。谷歌学者谷歌学者
  2. D.Beck、B.Vo和C.Verbowski。用Strater ghostbuster探测隐身软件。《2005年可靠系统和网络国际会议论文集》(DSN'05),第368-377页,2005年6月。谷歌学者谷歌学者数字图书馆数字图书馆
  3. F.贝拉德。Qemu,一款快速便携的动态翻译器。在USENIX年度技术会议上,FREENIX Track,2005年4月。谷歌学者谷歌学者数字图书馆数字图书馆
  4. 黑光灯。http://www.europe.f-secure.com/exclude/blacklight/。谷歌学者谷歌学者
  5. Bochs:开源IA-32仿真项目。http://bochs.sourceforge.net/。谷歌学者谷歌学者
  6. D.Brumley、C.Hartwig、M.G.Kang、Z.Liang、J.Newsome、D.Song和H.Yin。BitScope:自动解析恶意二进制文件。技术报告CMU-CS-07-133,卡内基梅隆大学计算机科学学院,2007年3月。谷歌学者谷歌学者
  7. D.Brumley、C.Hartwig、Z.Liang、J.Newsome、D.Song和H.Yin。僵尸网络分析,自动识别恶意软件中基于触发器的行为一章。2007谷歌学者谷歌学者
  8. J.Butler和G.Hoglund。副警长-抓住妓女!2004年7月,美国黑帽。http://www.blackhat.com/presentations/bh-usa-04/bh-us-04-butler/bh-us-04-butler.pdf。谷歌学者谷歌学者
  9. J.Butler和S.Sparks。影子行者:提高了windows rootkit检测的门槛。2005年7月,Phrack 63。谷歌学者谷歌学者
  10. J.Chow、B.Pfaff、T.Garfinkel、K.Christopher和M.Rosenblum。通过整个系统仿真了解数据生命周期。2004年8月,第13届USENIX安全研讨会(2003年安全)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  11. M.Christoderescu、S.Jha、S.A.Seshia、D.Song和R.E.Bryant。语义感知恶意软件检测。2005年5月,2005年IEEE安全与隐私研讨会(奥克兰'05)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  12. M.Costa、J.Crowcroft、M.Castro、A.Rowstron、L.Zhou、L.张和P.Barham。警惕:端到端遏制互联网蠕虫。2005年10月,第20届ACM操作系统原理研讨会(SOSP'05)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  13. J.R.Crandall和F.T.Chong。Minos:与内存模型正交的控制数据攻击预防。2004年12月,第37届微体系结构国际研讨会(MICRO'04)论文集。谷歌学者谷歌学者数字图书馆数字图书馆
  14. M.Egele、C.Kruegel、E.Kirda、H.Yin和D.Song。动态间谍软件分析。2007年6月,《2007年Usenix年度会议记录》(Usenix’07)。谷歌学者谷歌学者数字图书馆数字图书馆
  15. P.Ferrie。对虚拟机模拟器的攻击。赛门铁克安全响应,2006年12月。谷歌学者谷歌学者
  16. GINA间谍。http://www.codeproject.com/useritems/GINA_SPY.Asp。谷歌学者谷歌学者
  17. A.Goel、K.Po、K.Farhadi、Z.Li和E.de Lara。泰瑟入侵恢复系统。2005年10月,第20届ACM操作系统原理研讨会(SOSP'05)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  18. 谷歌的桌面搜索红旗。http://www.internetnews.com/xSP/article.php/3584131。谷歌学者谷歌学者
  19. 谷歌桌面-隐私政策。http://desktop.google.com/en/privacypolicy.html。谷歌学者谷歌学者
  20. A.Ho、M.Fetterman、C.Clark、A.Watfield和S.Hand。使用需求仿真实现基于污染的实际保护。在EuroSys 2006中,2006年4月。谷歌学者谷歌学者数字图书馆数字图书馆
  21. F.Hsu、H.Chen、T.Ristenpart、J.Li和Z.Su。回到未来:自动恶意软件删除和系统修复的框架。2006年12月,第22届计算机安全应用年会(ACSAC’06)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  22. IDA Pro反汇编程序和调试器。http://www.datarescue.com/idabase/。谷歌学者谷歌学者
  23. S.T.King和P.M.Chen。回溯入侵。2003年10月,第19届ACM操作系统原理研讨会论文集(SOSP'03),第223-236页。谷歌学者谷歌学者数字图书馆数字图书馆
  24. A.Moser、C.Kruegel和E.Kirda。探索恶意软件分析的多个执行路径。2007年5月,2007年IEEE安全与隐私研讨会(奥克兰'07)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  25. A.Moshchuk、T.Bragin、S.D.Grible和H.M.Levy。基于爬虫的网络间谍软件研究。2006年2月,第13届网络和分布式系统安全会议(NDSS’06)。谷歌学者谷歌学者
  26. J.Newsome和D.Song。用于自动检测、分析商品软件漏洞并生成特征码的动态污点分析。2005年2月,第十二届网络和分布式系统安全研讨会(NDSS’05)会议记录。谷歌学者谷歌学者
  27. 托·奥曼迪。敌对虚拟化环境主机安全暴露的实证研究。http://taviso.decsystem.org/virtsec.pdf。谷歌学者谷歌学者
  28. G.Portokalidis、A.Slowinska和H.Bos。Argos:指纹零日攻击模拟器。在EuroSys 2006中,2006年4月。谷歌学者谷歌学者数字图书馆数字图书馆
  29. 库姆。http://fabrice.bellard.free.fr/qemu/。谷歌学者谷歌学者
  30. F.Qin、S.Lu和Y.Zhou。Safemem:利用ECC-memory在生产运行期间检测内存泄漏和内存损坏。2005年2月,第11届高性能计算机体系结构国际研讨会(HPCA’05)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  31. F.Qin、C.Wang、Z.Li、H.seop Kim、Y.Zhou和Y.Wu。LIFT:一种低开销的实用信息流跟踪系统,用于检测一般安全攻击。2006年12月,第39届IEEE/ACM国际微体系结构学术研讨会论文集(MICRO'06)。谷歌学者谷歌学者数字图书馆数字图书馆
  32. Rootkit展示器。http://www.sysinternals.com/Files/RootkitRevealer.zip。谷歌学者谷歌学者
  33. J.Rutkowska。系统处女验证器:定义windows系统上恶意软件检测的路线图。2005年9月,黑客入侵安全会议。http://www.invisiblethings.org/papers/hitb05_virginity_verifier.pt。谷歌学者谷歌学者
  34. 索尼的DRM Rootkit:真实故事。http://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html。谷歌学者谷歌学者
  35. G.E.Suh、J.W.Lee、D.Zhang和S.Devadas。通过动态信息流跟踪确保程序执行安全。2004年10月,第11届程序设计语言和操作系统体系结构支持国际会议论文集。谷歌学者谷歌学者数字图书馆数字图书馆
  36. Sleuth工具包(TSK)。http://www.sleuthkit.org/sleuthkit/。谷歌学者谷歌学者
  37. A.Vasudevan和R.Yerraballi。眼镜蛇:使用秘密本地化执行的细粒度恶意软件分析。2006年5月,2006年IEEE安全与隐私研讨会(奥克兰'06)会议记录。谷歌学者谷歌学者数字图书馆数字图书馆
  38. P.Vogt、F.Nentwich、N.Jovanovic、E.Kirda、C.Kruegel和G.Vigna。使用动态数据着色和静态分析防止跨站点脚本。2007年2月,网络和分布式系统安全研讨会(NDSS’07)会议记录。谷歌学者谷歌学者
  39. Y.-M.Wang、R.Roussev、C.Verbowski、A.Johnson、M.-W.Wu、Y.Huang和S.-Y.Kuo。守门人:监视间谍软件管理的自动启动扩展点(ASEP)。2004年11月,《大型安装系统管理会议记录》(LISA’04)。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. 全景:捕获系统范围的信息流以进行恶意软件检测和分析

      建议

      评论

      登录选项

      检查您是否可以通过登录凭据或您的机构访问本文。

      登录

      完全访问权限

      • 发布于

        封面图片ACM会议
        CCS’07:第14届ACM计算机和通信安全会议记录
        2007年10月
        628页
        国际标准图书编号:9781595937032
        内政部:10.1145/1315245

        版权所有©2007 ACM

        如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

        出版商

        计算机协会

        美国纽约州纽约市

        出版历史

        • 出版:2007年10月28日

        权限

        请求有关此文章的权限。

        请求权限

        检查更新

        限定符

        • 第条

        验收费率

        2007年CCS纸张接受率55属于302提交文件,18%总体验收率1,261属于6,999提交文件,18%

        即将召开的会议

        CCS’24
        ACM SIGSAC计算机与通信安全会议
        2024年10月14日至18日
        盐湖城,美国犹他州,美国

      PDF格式

      以PDF文件查看或下载。

      PDF格式

      电子阅读器

      使用eReader联机查看。

      电子阅读器