提取类别确定的恶意软件标签

admin 2024年6月30日15:52:02评论1 views字数 1296阅读4分19秒阅读模式

工作来源

DSN 2023

工作背景

CARO 1991 年提出了命名规范,但由于后续恶意软件的爆炸式增长与反病毒引擎的多种多样,恶意软件命名完全分散。

提取类别确定的恶意软件标签

近年来机器学习的兴起,需要大量已标注的数据。利用如 VirusTotal 等多引擎扫描检测服务,即可利用多种引擎收集恶意软件标签。业界已经广泛采用这种方式来构建基准数据集,标签混乱会产生诸多影响。

提取类别确定的恶意软件标签

尽管恶意软件标签的命名模式是个黑盒,但从数据中可以发现在将行为标签与平台标签当作定位器时,家族标签总是会出现在相同的上下文中。

提取类别确定的恶意软件标签

恶意软件的行为标签与平台标签的总量很小,通常是语义化的、可识别的。

工作设计

架构如下所示:

提取类别确定的恶意软件标签

一共由两个模块组成:

  • 更新模块:利用增量解析方案更新定位器词汇表。

  • 解析模块:依赖最新的定位器词汇与位置优先搜索算法,输出类别确定的标签。

位置优先搜索(LFS)算法如下所示,对于每个标签序列,如果是定位器的会打个标记。如果标记连续,位置优先算法就会搜索标记的两端;否则将在标记中间搜索。无论哪种情况,索引最小的会被当作家族标签。

提取类别确定的恶意软件标签

位置优先搜索算法有两种模式,解析模式下定位器词汇表完全更新。在更新模式下,定位器词汇表并不完整。为了保证标签更新的质量,位置优先搜索算法只保留大于两个定位器检索发现的家族标签。

更新模块

更新模块基于共现优先搜索(CFS)算法使用家族标签查找新出现的定位器,如下所示。

提取类别确定的恶意软件标签

查看家族标签与其他标签同时出现的次数,超过阈值的被认为是潜在的定位器。AVClass 检测杂项标签的方式与此较为类似,只是 AVClass 会使用实际的家族标签,CFS 利用 LFS 自动检索家族标签。

工作准备

训练时使用 VirusShare 2012 年到 2022 年收集的 890 万文件,通过 VirusTotal 获取 59 个检测引擎给出的 2100 万个恶意软件标签。

提取类别确定的恶意软件标签

共计 68 个平台标签、231 个行为标签、6.1 万个家族标签,由上可见行为标签与平台标签的增长相对缓慢。

评估时额外使用的数据集如下所示:

提取类别确定的恶意软件标签

工作评估

解析准确度

在 MalGenome Drebin 上,TagClass Euphony 分别好了 21% 28%

提取类别确定的恶意软件标签

定位器更新

初始定位器收集了 61 个,增量解析收敛速度很快,三轮内就能达到稳定。

提取类别确定的恶意软件标签

定位失败的那些,大多数是由于恶意软件标签中没有家族标签与其临近。另外一小部分是,LFS 不能在只有一个定位器的情况下发现新家族标签,CFS 也不能利用这些标签找到新的定位器。

第一轮的 TagClass MalGenome Drebin 上实现了 30% 21.2%的准确度,并且输出了 20 个潜在定位器与 109 个潜在定位器,数据量越大人工的负担也越大。

提取类别确定的恶意软件标签

增大 thresholdcfs 时,准确度会上升,召回率会略有下降。

提取类别确定的恶意软件标签

三种(多数投票/MV,复数投票/PVDS)恶意软件标签推断方法比较如下,DS 的效果要比多数投票与复数投票都好。

提取类别确定的恶意软件标签

工作思考

前面提到过恶意软件命名的系列坑,算是补了一个吧,其实这也是在手里压了一年的存稿了。这块做的人不算多,近几年的工作也算是越做越明朗了。这个工作应该也是非常值得学习的,后续应该会有更好的工作出现。

原文始发于微信公众号(威胁棱镜):提取类别确定的恶意软件标签

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日15:52:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   提取类别确定的恶意软件标签http://cn-sec.com/archives/2877884.html

发表评论

匿名网友 填写信息