Дослідження методів евристичного аналізу шкідливого програмного забезпечення

Содержание

Слайд 2

Мета Метою роботи є підвищення ефективності виявляння шкідливого програмного забезпечення на

Мета

Метою роботи є підвищення ефективності виявляння шкідливого програмного забезпечення на основі

методів евристичного аналізу

Об’єкт і предмет

Об’єктом дослідження є процес забезпечення захисту інформаційних систем від впровадження та запуску шкідливого програмного забезпечення
Предмет дослідження є методи детектування шкідливих програм на основі евристичного аналізу

Слайд 3

Задачі Проаналізувати основні типи шкідливого програмного забезпечення Дослідити ефективність існуючих методів

Задачі

Проаналізувати основні типи шкідливого програмного забезпечення
Дослідити ефективність існуючих методів и засобів

захисту від шкідливих програм
Розробити метод детектування шкідливого програмного забезпечення на основі евристичного аналізу
Запропонувати методику виявлення шкідливих програм на основі поєднання існуючих підходів та власного метода
Провести аналіз ефективності запропонованої методики виявлення шкідливого програмного забезпечення на основі евристичного аналізу
Слайд 4

Наукова новизна Розроблено метод детектування запису зашифрованого файлу. Створено власну інтегральну

Наукова новизна

Розроблено метод детектування запису зашифрованого файлу.
Створено власну інтегральну методику

ефективного виявлення шкідливих програм.
Проведена успішна програмна реалізація запропонованої методики з переносом обчислень на відеокарту для пришвидшення процесу детектування шкідливих програм.

На основі розробленої методики аналізу та детектування шкідливих програм, створено програмне забезпечення, яке дозволяє на основі набору ознак класифікувати файли на зловмисні та безпечні.

Слайд 5

Види аналізу шкідливого ПЗ

Види аналізу шкідливого ПЗ

Слайд 6

Процес аналізу файлу

Процес аналізу файлу

Слайд 7

Структура PE файлу

Структура PE файлу

Слайд 8

Список секцій файлу

Список секцій файлу

Слайд 9

Список таблиці імпорту

Список таблиці імпорту

Слайд 10

Випадковий ліс

Випадковий ліс

Слайд 11

Основні методи

Основні методи

Слайд 12

Дерево рішень та пошук вузлу

Дерево рішень та пошук вузлу

Слайд 13

Обфускація тексту програми

Обфускація тексту програми

Слайд 14

Оцінка важливості ознак

Оцінка важливості ознак

Слайд 15

Шифрування

Шифрування

Слайд 16

Точка зупинки

Точка зупинки

Слайд 17

Перевірка цілісності

Перевірка цілісності

Слайд 18

Перевірка цілісності 18

Перевірка цілісності

18

Слайд 19

Віртуальна машина 19

Віртуальна машина

19

Слайд 20

Кодогенерація на льоту (asmjit) 20

Кодогенерація на льоту (asmjit)

20

Слайд 21

Виявлення налагоджувача Багато способів: IsDebuggerPresent NtSetInformationThread (HideFromDebugger) NtCreateThreadEx(THREAD_CREATE_FLAGS_HIDE_FROM_DEBUGGER) NtQueryInformationProcess (ProcessBasicInformation )

Виявлення налагоджувача

Багато способів:
IsDebuggerPresent
NtSetInformationThread (HideFromDebugger)
NtCreateThreadEx(THREAD_CREATE_FLAGS_HIDE_FROM_DEBUGGER)
NtQueryInformationProcess (ProcessBasicInformation )
NtQueryInformationProcess (ProcessInformationClass )
NtGlobalFlag
Низька

ефективність та проста реалізація