Proceedings of the 2017 Federated Conference on Computer Science and Information Systems 2017
DOI: 10.15439/2017f415
|View full text |Cite
|
Sign up to set email alerts
|

The impact of malware evolution on the analysis methods and infrastructure

Abstract: Abstract-The huge number of malware introduced each day demands methods and tools for their automated analyses. Complex and distributed infrastructure of malicious software and new sophisticated techniques used to obstruct the analyses are discussed in the paper based on real-life malware evolution observed for a long time. Their impact on both toolsets and methods are presented based on practical development of systems for malware analyses and new features for existing tools.

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2018
2018
2019
2019

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 12 publications
0
0
0
1
Order By: Relevance
“…O cenário apresentado aponta claramente que o aumento da utilização de dispositivos de IoT e o risco associado a esse tipo de ambiente são problemas relevantes de pesquisa. Uma abordagem bastante utilizada para coleta e análise de malwares são os honeypots e honeynets ( [Sochor and Zuzcak 2014], [Koniaris et al 2014] e [Pathan 2014]), porém, esses mesmos ambientes podem não ser capazes de capturar corretamente todo ciclo de infecção de um malware ou até passar a ser um ponto de origem de ataque às outras redes caso não tomados alguns cuidados [Agnaou et al 2016] e [Cabaj et al 2017].…”
Section: Introductionunclassified
“…O cenário apresentado aponta claramente que o aumento da utilização de dispositivos de IoT e o risco associado a esse tipo de ambiente são problemas relevantes de pesquisa. Uma abordagem bastante utilizada para coleta e análise de malwares são os honeypots e honeynets ( [Sochor and Zuzcak 2014], [Koniaris et al 2014] e [Pathan 2014]), porém, esses mesmos ambientes podem não ser capazes de capturar corretamente todo ciclo de infecção de um malware ou até passar a ser um ponto de origem de ataque às outras redes caso não tomados alguns cuidados [Agnaou et al 2016] e [Cabaj et al 2017].…”
Section: Introductionunclassified