論文の概要: Target Attack Backdoor Malware Analysis and Attribution
- arxiv url: http://arxiv.org/abs/2502.02335v1
- Date: Tue, 04 Feb 2025 14:14:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-05 14:51:57.022979
- Title: Target Attack Backdoor Malware Analysis and Attribution
- Title(参考訳): ターゲット攻撃 バックドアマルウェア分析と属性
- Authors: Anthony Cheuk Tung Lai, Vitaly Kamluk, Alan Ho, Ping Fan Ke, Byron Wai,
- Abstract要約: カスタマイズされたバックドアは、無許可のシステム、データベース、およびアプリケーションコマンドを実行するために武装されている。
バックドアマルウェアは、典型的なMalwareが好むライブラリの上に、さまざまなAPI、コマンド、文字列、クエリ言語で設計することができる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Backdoor Malware are installed by an attacker on the victim's server(s) for authorized access. A customized backdoor is weaponized to execute unauthorized system, database and application commands to access the user credentials and confidential digital assets. Recently, we discovered and analyzed a targeted persistent module backdoor in Web Server in an online business company that was undetectable by their deployed Anti-Virus software for a year. This led us to carry out research to detect this specific type of persistent module backdoor installed in Web servers. Other than typical Malware static analysis, we carry out analysis with binary similarity, strings, and command obfuscation over the backdoor, resulting in the Target Attack Backdoor Malware Analysis Matrix (TABMAX) for organizations to detect this sophisticated target attack backdoor instead of a general one which can be detected by Anti-Virus detectors. Our findings show that backdoor malware can be designed with different APIs, commands, strings, and query language on top of preferred libraries used by typical Malware.
- Abstract(参考訳): バックドアマルウェアは、被害者のサーバーの攻撃者によってインストールされ、認証されたアクセスが可能である。
カスタマイズされたバックドアは、認証されていないシステム、データベース、およびアプリケーションコマンドを実行し、ユーザ認証情報や機密デジタル資産にアクセスするために兵器化されている。
最近我々は、Web Serverのターゲットとなる永続モジュールのバックドアを発見し、分析した。
これにより、Webサーバにインストールされたこの特定のタイプの永続モジュールバックドアを検出する研究が実施されました。
一般的なMalware静的解析とは別に、バイナリ類似性、文字列、コマンド難読化をバックドア上で行うことで、ターゲット攻撃バックドアマルウェア分析マトリックス(TABMAX)が、アンチウイルス検出器によって検出可能な一般的な攻撃バックドアではなく、この高度なターゲット攻撃バックドアを検出する。
この結果から,一般的なMalwareが使用するライブラリ上に,さまざまなAPI,コマンド,文字列,クエリ言語を用いてバックドアマルウェアを設計できることが判明した。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Jigsaw Puzzle: Selective Backdoor Attack to Subvert Malware Classifiers [25.129280695319473]
マルウェア分類器のバックドア攻撃は,近年の防衛策により検出可能であることを示す。
我々は、マルウェア作者が他の作者のマルウェアを保護するインセンティブをほとんど、あるいは全く持っていないという重要な観察に基づいて、新しい攻撃であるJigsaw Puzzleを提案する。
JPは、マルウェア作者のサンプルの潜伏パターンを補完するトリガーを学び、トリガーと潜伏パターンがサンプルにまとめられたときにのみバックドアを起動する。
論文 参考訳(メタデータ) (2022-02-11T06:15:56Z) - Single-Shot Black-Box Adversarial Attacks Against Malware Detectors: A
Causal Language Model Approach [5.2424255020469595]
Adversarial Malware example Generationは、回避可能なマルウェアの変種を生成することを目的としている。
ブラックボックス法はホワイトボックス法よりも注目されている。
本研究では,新しいDLに基づく因果言語モデルにより,単発回避が可能となることを示す。
論文 参考訳(メタデータ) (2021-12-03T05:29:50Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z) - Evading Malware Classifiers via Monte Carlo Mutant Feature Discovery [23.294653273180472]
悪意のあるアクターが代理モデルを訓練して、インスタンスが誤分類される原因となるバイナリ変異を発見する方法を示す。
そして、変異したマルウェアが、抗ウイルスAPIの代わりとなる被害者モデルに送られ、検出を回避できるかどうかをテストする。
論文 参考訳(メタデータ) (2021-06-15T03:31:02Z) - Turn the Combination Lock: Learnable Textual Backdoor Attacks via Word
Substitution [57.51117978504175]
最近の研究では、ニューラルネットワーク処理(NLP)モデルがバックドア攻撃に弱いことが示されている。
バックドアを注入すると、モデルは通常、良質な例で実行されるが、バックドアがアクティブになったときに攻撃者が特定した予測を生成する。
単語置換の学習可能な組み合わせによって活性化される見えないバックドアを提示する。
論文 参考訳(メタデータ) (2021-06-11T13:03:17Z) - Binary Black-box Evasion Attacks Against Deep Learning-based Static
Malware Detectors with Adversarial Byte-Level Language Model [11.701290164823142]
MalRNNは、制限なく回避可能なマルウェアバリアントを自動的に生成する新しいアプローチです。
MalRNNは、3つの最近のディープラーニングベースのマルウェア検出器を効果的に回避し、現在のベンチマークメソッドを上回ります。
論文 参考訳(メタデータ) (2020-12-14T22:54:53Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z) - Backdoor Learning: A Survey [75.59571756777342]
バックドア攻撃はディープニューラルネットワーク(DNN)に隠れたバックドアを埋め込む
バックドア学習は、急速に成長する研究分野である。
本稿では,この領域を包括的に調査する。
論文 参考訳(メタデータ) (2020-07-17T04:09:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。