Building Malware Classificators usable by State Security Agencies

El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle u...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2018
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
eng
OAI Identifier:
oai:repository.urosario.edu.co:10336/27308
Acceso en línea:
https://doi.org/10.15332/iteckne.v15i2.2072
https://repository.urosario.edu.co/handle/10336/27308
Palabra clave:
Cuckoo sandbox
Ciencia de datos
Aprendizaje de máquina
Análisis de malware
Sandboxing
Cuckoo sandbox
Data science
Machine learning
Malware analysis
Sandboxing
Rights
License
Abierto (Texto Completo)
id EDOCUR2_607aced7a9dc19a973e006877142d419
oai_identifier_str oai:repository.urosario.edu.co:10336/27308
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
spelling 59a8c78a-08f0-46fc-ab0b-6f678c81ff55-113a4a078-2351-4d4e-b7e6-52b1bec1a6db-1a6cb52f0-a025-496d-b6b2-ba3e4f3e23e6-110616957136002020-08-19T14:41:41Z2020-08-19T14:41:41Z2018-07El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle un análisis riguroso de los resultados para determinar la naturaleza de la muestra: goodware o malware. Este artículo propone dos modelos de aprendizaje automáticos capaces de clasificar muestras con base a un análisis de firmas o permisos extraídos por medio de Cuckoo sandbox, Androguard y VirusTotal. En este artículo también se presenta una propuesta de arquitectura de centinela IoT que protege dispositivos IoT, usando uno de los modelos de aprendizaje automáticos desarrollados anteriormente. Finalmente, diferentes enfoques y perspectivas acerca del uso de sandboxing y aprendizaje automático por parte de agencias de seguridad del Estado también son aportados.Sandboxing has been used regularly to analyze software samples and determine if these contain suspicious properties or behaviors. Even if sandboxing is a powerful technique to perform malware analysis, it requires that a malware analyst performs a rigorous analysis of the results to determine the nature of the sample: goodware or malware. This paper proposes two machine learning models able to classify samples based on signatures and permissions obtained through Cuckoo sandbox, Androguard and VirusTotal. The developed models are also tested obtaining an acceptable percentage of correctly classified samples, being in this way useful tools for a malware analyst. A proposal of architecture for an IoT sentinel that uses one of the developed machine learning model is also showed. Finally, different approaches, perspectives, and challenges about the use of sandboxing and machine learning by security teams in State security agencies are also shared.application/pdfhttps://doi.org/10.15332/iteckne.v15i2.2072ISSN: 1692-1798EISSN: 2393-3483https://repository.urosario.edu.co/handle/10336/27308engUniversidad Santo Tomás121No. 2107ITECKNEVol. 15ITECKNE, ISSN: 1692-1798;EISSN: 2393-3483, Vol.15, No.2 (Diciembre 2018); pp. 107-121http://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/2072Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2ITECKNEinstname:Universidad del Rosarioreponame:Repositorio Institucional EdocURCuckoo sandboxCiencia de datosAprendizaje de máquinaAnálisis de malwareSandboxingCuckoo sandboxData scienceMachine learningMalware analysisSandboxingBuilding Malware Classificators usable by State Security AgenciesConstrucción de clasificadores de malware para agencias de seguridad del EstadoarticleArtículohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_6501Useche-Peláez, David EstebanSepúlveda-Alzate, DanielaCabuya-Padilla, Diego EdisonDíaz López, Daniel OrlandoORIGINAL2072-4872-3-PB.pdfapplication/pdf433873https://repository.urosario.edu.co/bitstreams/13a8968e-2f6d-41c4-8d36-4ecbac2b1113/downloade93a1a4a4c76f12c21f43f8515e971feMD51TEXT2072-4872-3-PB.pdf.txt2072-4872-3-PB.pdf.txtExtracted texttext/plain54572https://repository.urosario.edu.co/bitstreams/26d54a9b-069c-4575-a6a9-50f8cc8e24c9/download28800026a093c9f65f174dc1460b9573MD52THUMBNAIL2072-4872-3-PB.pdf.jpg2072-4872-3-PB.pdf.jpgGenerated Thumbnailimage/jpeg5116https://repository.urosario.edu.co/bitstreams/8111ddc0-c193-486e-9e72-eb4eeccdf68e/downloadf561733d5a704d0a9021022ec30f56bbMD5310336/27308oai:repository.urosario.edu.co:10336/273082021-06-03 00:50:09.627https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.co
dc.title.spa.fl_str_mv Building Malware Classificators usable by State Security Agencies
dc.title.TranslatedTitle.spa.fl_str_mv Construcción de clasificadores de malware para agencias de seguridad del Estado
title Building Malware Classificators usable by State Security Agencies
spellingShingle Building Malware Classificators usable by State Security Agencies
Cuckoo sandbox
Ciencia de datos
Aprendizaje de máquina
Análisis de malware
Sandboxing
Cuckoo sandbox
Data science
Machine learning
Malware analysis
Sandboxing
title_short Building Malware Classificators usable by State Security Agencies
title_full Building Malware Classificators usable by State Security Agencies
title_fullStr Building Malware Classificators usable by State Security Agencies
title_full_unstemmed Building Malware Classificators usable by State Security Agencies
title_sort Building Malware Classificators usable by State Security Agencies
dc.subject.spa.fl_str_mv Cuckoo sandbox
Ciencia de datos
Aprendizaje de máquina
Análisis de malware
Sandboxing
topic Cuckoo sandbox
Ciencia de datos
Aprendizaje de máquina
Análisis de malware
Sandboxing
Cuckoo sandbox
Data science
Machine learning
Malware analysis
Sandboxing
dc.subject.keyword.spa.fl_str_mv Cuckoo sandbox
Data science
Machine learning
Malware analysis
Sandboxing
description El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle un análisis riguroso de los resultados para determinar la naturaleza de la muestra: goodware o malware. Este artículo propone dos modelos de aprendizaje automáticos capaces de clasificar muestras con base a un análisis de firmas o permisos extraídos por medio de Cuckoo sandbox, Androguard y VirusTotal. En este artículo también se presenta una propuesta de arquitectura de centinela IoT que protege dispositivos IoT, usando uno de los modelos de aprendizaje automáticos desarrollados anteriormente. Finalmente, diferentes enfoques y perspectivas acerca del uso de sandboxing y aprendizaje automático por parte de agencias de seguridad del Estado también son aportados.
publishDate 2018
dc.date.created.spa.fl_str_mv 2018-07
dc.date.accessioned.none.fl_str_mv 2020-08-19T14:41:41Z
dc.date.available.none.fl_str_mv 2020-08-19T14:41:41Z
dc.type.eng.fl_str_mv article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.spa.spa.fl_str_mv Artículo
dc.identifier.doi.none.fl_str_mv https://doi.org/10.15332/iteckne.v15i2.2072
dc.identifier.issn.none.fl_str_mv ISSN: 1692-1798
EISSN: 2393-3483
dc.identifier.uri.none.fl_str_mv https://repository.urosario.edu.co/handle/10336/27308
url https://doi.org/10.15332/iteckne.v15i2.2072
https://repository.urosario.edu.co/handle/10336/27308
identifier_str_mv ISSN: 1692-1798
EISSN: 2393-3483
dc.language.iso.spa.fl_str_mv eng
language eng
dc.relation.citationEndPage.none.fl_str_mv 121
dc.relation.citationIssue.none.fl_str_mv No. 2
dc.relation.citationStartPage.none.fl_str_mv 107
dc.relation.citationTitle.none.fl_str_mv ITECKNE
dc.relation.citationVolume.none.fl_str_mv Vol. 15
dc.relation.ispartof.spa.fl_str_mv ITECKNE, ISSN: 1692-1798;EISSN: 2393-3483, Vol.15, No.2 (Diciembre 2018); pp. 107-121
dc.relation.uri.spa.fl_str_mv http://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/2072
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Santo Tomás
dc.source.spa.fl_str_mv ITECKNE
institution Universidad del Rosario
dc.source.instname.none.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.none.fl_str_mv reponame:Repositorio Institucional EdocUR
bitstream.url.fl_str_mv https://repository.urosario.edu.co/bitstreams/13a8968e-2f6d-41c4-8d36-4ecbac2b1113/download
https://repository.urosario.edu.co/bitstreams/26d54a9b-069c-4575-a6a9-50f8cc8e24c9/download
https://repository.urosario.edu.co/bitstreams/8111ddc0-c193-486e-9e72-eb4eeccdf68e/download
bitstream.checksum.fl_str_mv e93a1a4a4c76f12c21f43f8515e971fe
28800026a093c9f65f174dc1460b9573
f561733d5a704d0a9021022ec30f56bb
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167640752521216