Using Reverse Engineering to Face Malware

Este artículo es producto del proyecto de investigación “Cyber Security Architecture for Incident Management” desarrollado en la Escuela Colombiana de Ingeniería Julio Garavito en el año 2018.Introducción: La ingeniería inversa permite deconstruir y extraer conocimiento de objetos. El uso de la inge...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad del Rosario
Repositorio:
Repositorio EdocUR - U. Rosario
Idioma:
eng
OAI Identifier:
oai:repository.urosario.edu.co:10336/27175
Acceso en línea:
https://doi.org/10.16925/2357-6014.2019.02.02
https://repository.urosario.edu.co/handle/10336/27175
Palabra clave:
Ingeniería inversa
Radare
Sandboxing
Reglas Yara
Análisis de Malware
Receptores GPS de una sola frecuencia
Matriz de cosenos de dirección
Reverse engineering
Radare
Sandboxing
Yara rules
Radare
Sandboxing
Regras Yara
Análise de malware
Engenharia reversa
Malware analysis
Rights
License
Abierto (Texto Completo)
id EDOCUR2_a4071b740b7d7feb8b7acb0522196177
oai_identifier_str oai:repository.urosario.edu.co:10336/27175
network_acronym_str EDOCUR2
network_name_str Repositorio EdocUR - U. Rosario
repository_id_str
dc.title.spa.fl_str_mv Using Reverse Engineering to Face Malware
dc.title.TranslatedTitle.spa.fl_str_mv Uso de ingeniería inversa para hacer frente al malware
title Using Reverse Engineering to Face Malware
spellingShingle Using Reverse Engineering to Face Malware
Ingeniería inversa
Radare
Sandboxing
Reglas Yara
Análisis de Malware
Receptores GPS de una sola frecuencia
Matriz de cosenos de dirección
Reverse engineering
Radare
Sandboxing
Yara rules
Radare
Sandboxing
Regras Yara
Análise de malware
Engenharia reversa
Malware analysis
title_short Using Reverse Engineering to Face Malware
title_full Using Reverse Engineering to Face Malware
title_fullStr Using Reverse Engineering to Face Malware
title_full_unstemmed Using Reverse Engineering to Face Malware
title_sort Using Reverse Engineering to Face Malware
dc.subject.spa.fl_str_mv Ingeniería inversa
Radare
Sandboxing
Reglas Yara
Análisis de Malware
Receptores GPS de una sola frecuencia
Matriz de cosenos de dirección
topic Ingeniería inversa
Radare
Sandboxing
Reglas Yara
Análisis de Malware
Receptores GPS de una sola frecuencia
Matriz de cosenos de dirección
Reverse engineering
Radare
Sandboxing
Yara rules
Radare
Sandboxing
Regras Yara
Análise de malware
Engenharia reversa
Malware analysis
dc.subject.keyword.spa.fl_str_mv Reverse engineering
Radare
Sandboxing
Yara rules
Radare
Sandboxing
Regras Yara
Análise de malware
dc.subject.keyword.eng.fl_str_mv Engenharia reversa
Malware analysis
description Este artículo es producto del proyecto de investigación “Cyber Security Architecture for Incident Management” desarrollado en la Escuela Colombiana de Ingeniería Julio Garavito en el año 2018.Introducción: La ingeniería inversa permite deconstruir y extraer conocimiento de objetos. El uso de la inge-niería inversa en el análisis de malware es extremadamente útil para comprender las funcionalidades y los propósitos de una muestra sospechosa.Métodos: Este artículo utiliza Radare, la cual es una de las herramientas de código abierto más populares para ingeniería inversa con el objetivo de hacer frente a las amenazas de malware.Resultados: Se presenta un caso de uso relacionado al análisis de malware anti-sandbox, de forma que sea posible analizar el comportamiento de la muestra utilizando una sandbox. Además, se presenta otro caso de uso en el que se desarrolla un análisis en profundidad de una aplicación maliciosa de Android dirigida a la audiencia de un evento popular (Copa Mundial de la FIFA 2018), que permite demostrar la relevancia de las técnicas de ingeniería inversa en las estrategias de protección al usuario final.Conclusiones: Este artículo muestra cómo los resultados de un proceso de ingeniería inversa se pueden inte-grar con reglas Yara, lo que permite detectar malware, y también muestra una alternativa para generar auto-máticamente reglas Yara a través del generador yarGen.Originalidad: El uso de soluciones de ingeniería inversa de código abierto por parte de las agencias de seguri-dad del estado no ha sido discutido anteriormente, lo que hace de este artículo un elemento notable de apoyo hacia la modernización de las fuerzas militares.Limitación: Se comparten diferentes enfoques y perspectivas sobre las limitaciones en el uso de ingeniería inversa por parte de las agencias de seguridad del estado.
publishDate 2019
dc.date.created.spa.fl_str_mv 2019-01-01
dc.date.accessioned.none.fl_str_mv 2020-08-19T14:41:14Z
dc.date.available.none.fl_str_mv 2020-08-19T14:41:14Z
dc.type.eng.fl_str_mv article
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_6501
dc.type.spa.spa.fl_str_mv Artículo
dc.identifier.doi.none.fl_str_mv https://doi.org/10.16925/2357-6014.2019.02.02
dc.identifier.issn.none.fl_str_mv ISSN: 2357-6014
EISSN: 1900-3102
dc.identifier.uri.none.fl_str_mv https://repository.urosario.edu.co/handle/10336/27175
url https://doi.org/10.16925/2357-6014.2019.02.02
https://repository.urosario.edu.co/handle/10336/27175
identifier_str_mv ISSN: 2357-6014
EISSN: 1900-3102
dc.language.iso.spa.fl_str_mv eng
language eng
dc.relation.citationIssue.none.fl_str_mv No. 2
dc.relation.citationTitle.none.fl_str_mv Ingeniería Solidaria
dc.relation.citationVolume.none.fl_str_mv Vol. 15
dc.relation.ispartof.spa.fl_str_mv Ingeniería Solidaria, ISSN: 2357-6014;EISSN: 1900-3102, Vol.15, No.2 (May, 2019); 26 pp.
dc.relation.uri.spa.fl_str_mv https://revistas.ucc.edu.co/index.php/in/article/view/2745
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.acceso.spa.fl_str_mv Abierto (Texto Completo)
rights_invalid_str_mv Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Cooperativa de colombia
dc.source.spa.fl_str_mv Ingeniería Solidaria
institution Universidad del Rosario
dc.source.instname.none.fl_str_mv instname:Universidad del Rosario
dc.source.reponame.none.fl_str_mv reponame:Repositorio Institucional EdocUR
repository.name.fl_str_mv Repositorio institucional EdocUR
repository.mail.fl_str_mv edocur@urosario.edu.co
_version_ 1814167602052726784
spelling f5603204-2d5c-4354-a277-abbf6fd46f94-10438d99c-e495-4c66-88ab-767edbb85816-1d808cc8b-17a6-4fb3-bd0a-206a80aada63-110616957136002020-08-19T14:41:14Z2020-08-19T14:41:14Z2019-01-01Este artículo es producto del proyecto de investigación “Cyber Security Architecture for Incident Management” desarrollado en la Escuela Colombiana de Ingeniería Julio Garavito en el año 2018.Introducción: La ingeniería inversa permite deconstruir y extraer conocimiento de objetos. El uso de la inge-niería inversa en el análisis de malware es extremadamente útil para comprender las funcionalidades y los propósitos de una muestra sospechosa.Métodos: Este artículo utiliza Radare, la cual es una de las herramientas de código abierto más populares para ingeniería inversa con el objetivo de hacer frente a las amenazas de malware.Resultados: Se presenta un caso de uso relacionado al análisis de malware anti-sandbox, de forma que sea posible analizar el comportamiento de la muestra utilizando una sandbox. Además, se presenta otro caso de uso en el que se desarrolla un análisis en profundidad de una aplicación maliciosa de Android dirigida a la audiencia de un evento popular (Copa Mundial de la FIFA 2018), que permite demostrar la relevancia de las técnicas de ingeniería inversa en las estrategias de protección al usuario final.Conclusiones: Este artículo muestra cómo los resultados de un proceso de ingeniería inversa se pueden inte-grar con reglas Yara, lo que permite detectar malware, y también muestra una alternativa para generar auto-máticamente reglas Yara a través del generador yarGen.Originalidad: El uso de soluciones de ingeniería inversa de código abierto por parte de las agencias de seguri-dad del estado no ha sido discutido anteriormente, lo que hace de este artículo un elemento notable de apoyo hacia la modernización de las fuerzas militares.Limitación: Se comparten diferentes enfoques y perspectivas sobre las limitaciones en el uso de ingeniería inversa por parte de las agencias de seguridad del estado.This paper is a product of the research Project “Cyber Security Architecture for Incident Management” develo-ped in the Colombian School of Engineering Julio Garavito in the year 2018.Introduction: Reverse engineering involves deconstructing and extracting knowledge about objects. The use of reverse engineering in malware analysis is extremely useful in understanding the functionalities and purposes of a suspicious sample.Methods: This paper makes use of Radare which is one of the most popular open source tools for reverse engineering, with the aim of dealing with malware. Results: A use case related to hacking of anti-sandbox malware is presented, in such a way that it is possible to analyze the behavior of the sample using a sandbox. Additionally, another use case is presented, where an in-depth analysis of a malicious Android application aimed to the audience of a popular event (FIFA World Cup 2018) is developed, making it possible to demonstrate the relevance of reverse engineering techniques in end-user protection strategies. Conclusions: This paper shows how the results of a reverse engineering process can be integrated with Yara rules, allowing for the detection of malware on the fly, and it also shows an alternative to automatically gene-rating Yara rules through the yarGen generator. Originality: Use of Open Source reversing solutions by Colombian Law Enforcement Agencies has not been discussed previously, making this paper a notable element toward the modernization of the military forces.Limitation: Different approaches and perspectives about the limitations in the use of reverse engineering by Law Enforcement Agencies are also shared.Este artigo é produto do projeto de pesquisa “Cyber Security Architecture for Incident Management” desenvol-vido na Escuela Colombiana de Ingeniería Julio Garavito em 2018.Introdução: a engenharia reversa permite desconstruir e extrair conhecimento de objetos. O uso da engenharia reversa na análise de malware é extremamente útil para compreender as funcionalidades e os propósitos de uma amostra suspeita.Métodos: para isso, utiliza-se Radare, que é uma das ferramentas de código aberto mais populares para en-genharia reversa com o objetivo de enfrentar as ameaças de malware.Resultados: apresenta-se um caso de uso relacionado à análise de malware anti-sandbox, de forma que seja possível analisar o comportamento da amostra utilizando uma sandbox. Além disso, apresenta-se outro caso de uso em que se desenvolve uma análise em profundidade de uma aplicação maliciosa de Android dirigida à audiência de um evento popular (Copa do Mundo da FIFA 2018), que permite demonstrar a relevância das técnicas de engenharia reversa nas estratégias de proteção do usuário final.Conclusões: este artigo mostra como os resultados de um processo de engenharia reversa podem ser integra-dos com regras Yara, o que permite detectar malware, e também mostra uma alternativa para gerar automati-camente regras Yara por meio do gerador yarGen.Originalidade: o uso de soluções de engenharia reversa de código aberto por parte das agências de segurança do Estado não tem sido discutido anteriormente, o que torna este estudo um elemento notável de apoio à modernização das forças militares.Limitação: compartilham-se diferentes abordagens e perspectivas sobre as limitações no uso de engenharia reversa por parte das agências de segurança do Estadoapplication/pdfhttps://doi.org/10.16925/2357-6014.2019.02.02ISSN: 2357-6014EISSN: 1900-3102https://repository.urosario.edu.co/handle/10336/27175engUniversidad Cooperativa de colombiaNo. 2Ingeniería SolidariaVol. 15Ingeniería Solidaria, ISSN: 2357-6014;EISSN: 1900-3102, Vol.15, No.2 (May, 2019); 26 pp.https://revistas.ucc.edu.co/index.php/in/article/view/2745Abierto (Texto Completo)http://purl.org/coar/access_right/c_abf2Ingeniería Solidariainstname:Universidad del Rosarioreponame:Repositorio Institucional EdocURIngeniería inversaRadareSandboxingReglas YaraAnálisis de MalwareReceptores GPS de una sola frecuenciaMatriz de cosenos de direcciónReverse engineeringRadareSandboxingYara rulesRadareSandboxingRegras YaraAnálise de malwareEngenharia reversaMalware analysisUsing Reverse Engineering to Face MalwareUso de ingeniería inversa para hacer frente al malwarearticleArtículohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_6501Sánchez Venegas, CarlosAguado Bedoya, CamiloGarcía Ruiz, Juan CarlosDíaz López, Daniel Orlando10336/27175oai:repository.urosario.edu.co:10336/271752021-06-03 00:50:07.089https://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.co