跳到主要内容
10.1145/1920261.1920267交流会议文章/章节视图摘要出版物页面痤疮会议记录会议集合
研究论文

Cujo:有效检测和预防驱动下载攻击

出版:2010年12月6日出版历史

摘要

JavaScript语言是当今互联网中活动和动态web内容的核心组件。然而,除了在增强web应用程序方面取得的巨大成功外,JavaScript还为所谓的随看随下---攻击利用web浏览器及其扩展中的漏洞来下载恶意软件。由于这些攻击中模糊处理的多样性和频繁使用,静态代码分析在实践中基本上是无效的。虽然动态分析和蜜罐提供了识别驱动下载攻击的方法,但当前的方法会产生很大的开销,这使得立即预防攻击变得非常困难。

在本文中,我们介绍了Cujo,一个自动检测和预防驱动下载攻击的系统。嵌入到web代理中,Cujo透明地检查网页并阻止恶意JavaScript代码的传递。使用有效的机器学习技术实时提取静态和动态代码特征,并分析恶意模式。我们在不同的实验中证明了Cujo的有效性,在这些实验中,它检测到94%的驱动下载,几乎没有错误警报,每个网页的平均运行时间为500毫秒,据我们所知,这是以前检测驱动下载攻击的工作中没有达到的质量。

工具书类

  1. 标准ECMA-262:ECMAScript语言规范(JavaScript)。第3版,ECMA国际,1999年。谷歌学者谷歌学者
  2. 赛门铁克全球互联网安全威胁报告:2009年趋势。第十四卷,赛门铁克公司,2010年。谷歌学者谷歌学者
  3. A.Aho、R.Sethi和J.Ullman。编译原理、技术和工具。Addison-Wesley,1985年。谷歌学者谷歌学者数字图书馆数字图书馆
  4. M.Cova、C.Kruegel和G.Vigna。检测和分析驱动下载攻击和恶意JavaScript代码。程序。国际万维网会议(WWW), 2010.谷歌学者谷歌学者数字图书馆数字图书馆
  5. M.Daniel、J.Honoroff和C.Miller。利用JavaScript设计堆溢出漏洞。程序。USENIX攻势技术研讨会(WOOT), 2008.谷歌学者谷歌学者数字图书馆数字图书馆
  6. A.Dewald、T.Holz和F.Freiling。ADSandbox:沙盒JavaScript,用于打击恶意网站。程序。美国计算机学会应用计算研讨会(SAC), 2010.谷歌学者谷歌学者数字图书馆数字图书馆
  7. M.Egele、E.Kirda和C.Kruegel。缓解驱动下载攻击:挑战和未决问题。程序。网络安全研讨会(iNetSec)开放研究问题, 2009.谷歌学者谷歌学者交叉引用交叉引用
  8. M.Egele、P.Wurzinger、C.Kruegel和E.Kirda。保护浏览器不受驱动下载的影响:缓解堆喷代码注入攻击。入侵和恶意软件检测;脆弱性评估(DIMVA), 2009.谷歌学者谷歌学者数字图书馆数字图书馆
  9. 范瑞英、张国伟、谢家杰、王晓瑞和林俊杰。LIBLINEAR:大型线性分类库。机器学习研究杂志, 9:1871--1874, 2008.谷歌学者谷歌学者数字图书馆数字图书馆
  10. S.Forrest、S.Hofmeyr、A.Somayaji和T.Longstaff。Unix进程的自我意识。程序。IEEE安全与隐私研讨会,第120-128页,美国加利福尼亚州奥克兰,1996年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. M.Johns先生。关于JavaScript恶意软件和相关威胁——基于网页的攻击再次出现。计算机病毒学杂志, 4(3):161--178, 2008.谷歌学者谷歌学者交叉引用交叉引用
  12. E.Kirda、C.Kruegel、G.Vigna和N.Jovanovic。Noxes:用于减轻跨站点脚本攻击的客户端解决方案。程序。ACM应用计算研讨会(SAC), 2006.谷歌学者谷歌学者数字图书馆数字图书馆
  13. K.-Rüller、S.Mika、G.Rätsch、K.Tsuda和B.Schölkopf。基于内核的学习算法简介。IEEE神经网络,12(2):181--201,2001年5月。谷歌学者谷歌学者数字图书馆数字图书馆
  14. J.Nazario。虚拟客户蜜罐。程序。USENIX大规模开发和紧急威胁研讨会(LEET), 2009.谷歌学者谷歌学者数字图书馆数字图书馆
  15. N.Provos、P.Mavrommatis、M.Rajab和F.Monrose。你所有的照片都指向我们程序。USENIX安全研讨会, 2008.谷歌学者谷歌学者数字图书馆数字图书馆
  16. N.Provos、D.McNamee、P.Mavrommatis、K.Wang和N.Modadugu。浏览器中的幽灵:网络恶意软件分析。程序。USENIX关于理解僵尸网络(HotBots)的热门话题研讨会, 2007.谷歌学者谷歌学者数字图书馆数字图书馆
  17. P.Ratanaworabhan、B.Livshits和B.Zorn。喷嘴:防御堆喷射代码注入攻击。技术报告MSR-TR-2008-176,Microsoft Research,2008年。谷歌学者谷歌学者
  18. K.Rieck和P.Laskov。使用语言模型检测未知网络攻击。入侵和恶意软件检测;脆弱性评估(DIMVA),第74-90页,2006年7月。谷歌学者谷歌学者数字图书馆数字图书馆
  19. K.里克和P.拉斯科夫。序列数据相似性度量的线性时间计算。机器学习研究杂志,2008年1月9日:23-48。谷歌学者谷歌学者数字图书馆数字图书馆
  20. B.Schölkopf和A.Smola。用内核学习。麻省理工学院出版社,马萨诸塞州剑桥,2002年。谷歌学者谷歌学者
  21. C.Seifert和R.Steenson。捕获——蜜罐客户端(Capture-HPC)。新西兰惠灵顿维多利亚大学,https://projects.honeynet.org/capture-hpc, 2006.谷歌学者谷歌学者
  22. K.Wang、J.Parekh和S.Stolfo。Anagram:抗模仿攻击的内容异常检测器。入侵检测(RAID)的最新进展,第226--248页,2006年。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. Cujo:有效检测和预防下载驱动攻击

    建议

    评论

    登录选项

    检查您是否可以通过登录凭据或您的机构访问本文。

    登录

    完全访问权限

    • 发布于

      封面图片ACM其他会议
      ACSAC’10:第26届年度计算机安全应用会议记录
      2010年12月
      419页
      国际标准图书编号:9781450301336
      内政部:10.1145/1920261

      版权所有©2010 ACM

      如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

      出版商

      计算机协会

      美国纽约州纽约市

      出版历史

      • 出版:2010年12月6日

      权限

      请求有关此文章的权限。

      请求权限

      检查更新

      限定符

      • 研究论文

      接受率

      总体验收率104属于497提交文件,21%

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用eReader联机查看。

    电子阅读器