Applicabilità di Teorico Informatica / Metodi formali nella ricerca di malware

1

Mi piacerebbe conoscere l'importanza dei metodi Teorico CS / Formali nella ricerca sul malware. A causa dell'elevato volume di nuove varianti di malware ricevute giornalmente (~ 50.000 campioni / giorno secondo McAfee), i ricercatori di malware dipendono strongmente dall'analisi dinamica (ovvero eseguendo gli esempi in una sandbox e monitorando il loro comportamento) e passando dall'analisi statica e Reverse engineering poiché questi approcci richiedono molto tempo e talvolta diventano molto impegnativi a causa dell'offuscamento / crittografia.

Ho trovato un utilissimo talk (BlackHat 2010) di Greg Hoglund su Malware attribution dove parla l'oratore sull'importanza di inserire gli autori di malware e le loro reti nell'immagine che fornisce informazioni preziose piuttosto che analizzare il solo file binario.

La mia domanda è:

Se i ricercatori di malware si muovono verso l'analisi del comportamento degli autori di malware e della loro rete, in futuro, i metodi CS / formali teorici hanno una qualche importanza nella ricerca sul malware.

Grazie.

    
posta Maggie 10.08.2012 - 03:03
fonte

1 risposta

2

Cosa ti fa pensare che i metodi formali o il CS teorico saranno rilevanti?

Penso che una domanda migliore sia: quali strumenti dall'informatica potrebbero essere rilevanti per questo problema? La mia risposta a questa domanda potrebbe essere: i metodi di apprendimento automatico delle macchine possono essere molto pertinenti. (Se si è interessati al problema di attribuzione, si potrebbe anche prendere in considerazione la stilometria, l'identificazione dell'autore, ma potrebbe trattarsi di un problema di ricerca impegnativo.)

In generale, i metodi formali e il CS teorico non vengono utilizzati molto nella ricerca sul malware. Alla prima impressione, non sembrano molto rilevanti per il problema del malware. Oggi, la maggior parte delle ricerche sul malware avviene nella comunità dei sistemi, che si concentra su strumenti, lavoro applicato, metodi per l'analisi del software e così via.

Per saperne di più sulla ricerca attuale, ti consiglio di leggere i documenti di ricerca sull'argomento. Puoi guardare le principali conferenze (ad esempio, Usenix Security, IEEE Security & Privacy, ACM CCS, NDSS) e le conferenze incentrate specificamente su questo problema (ad es. DIMVA, LEET, WOOT, ecc.).

    
risposta data 10.08.2012 - 08:10
fonte

Leggi altre domande sui tag