2016
DOI: 10.1109/tla.2016.7437254
|View full text |Cite
|
Sign up to set email alerts
|

Towards the Detection of Isolation-Aware Malware

Abstract: Abstract-Malware analysis tools have evolved in the last years providing tightly controlled sandbox and virtualised environments where malware is analysed minimising potential harmful consequences. Unfortunately, malware has advanced in parallel, being currently able to recognise when is running in sandbox or virtual environments and then, behaving as a nonharmful application or even not executing at all. This kind of malware is usually called analysis-aware malware. In this paper, we propose a tool to detect … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
3
0
7

Year Published

2017
2017
2022
2022

Publication Types

Select...
3
2
1

Relationship

0
6

Authors

Journals

citations
Cited by 10 publications
(19 citation statements)
references
References 25 publications
(25 reference statements)
0
3
0
7
Order By: Relevance
“…Dentres suas vantagens frente a outras técnicas de análise, o autor destaca que ela: (i) não requer qualquer preparação prévia para análise no programa cliente -programa a ser instrumentado -, como injeção de bibliotecas ou alterações no código binário da aplicação cliente; (ii) cobre naturalmente, com a análise, todo o código da aplicação cliente, o que pode não ser possível nas análises estáticas, especialmente quando a aplicação gera códigos dinamicamente; (iii) não requer acesso ao código fonte da aplicação cliente ou recompilação da mesma. Rodriguez et al (2016) acrescentam ainda: (i) ser independente de linguagem de programação e compilador utilizados para a geração da aplicação cliente; e (ii) possuir controle absoluto sobre a execução da aplicação a ser analisada.…”
Section: Instrumentação Binária Dinâmicaunclassified
See 2 more Smart Citations
“…Dentres suas vantagens frente a outras técnicas de análise, o autor destaca que ela: (i) não requer qualquer preparação prévia para análise no programa cliente -programa a ser instrumentado -, como injeção de bibliotecas ou alterações no código binário da aplicação cliente; (ii) cobre naturalmente, com a análise, todo o código da aplicação cliente, o que pode não ser possível nas análises estáticas, especialmente quando a aplicação gera códigos dinamicamente; (iii) não requer acesso ao código fonte da aplicação cliente ou recompilação da mesma. Rodriguez et al (2016) acrescentam ainda: (i) ser independente de linguagem de programação e compilador utilizados para a geração da aplicação cliente; e (ii) possuir controle absoluto sobre a execução da aplicação a ser analisada.…”
Section: Instrumentação Binária Dinâmicaunclassified
“…A Instrumentação Binária Dinâmica (Dynamic Binary Instrumentation), ou simplesmente DBI, vem sendo empregada em diversas soluções de segurança, como taint analysis [Stamatogiannakis et al, 2015], unpacker de malwares [Mariani et al, 2016], proteção da transparência de máquinas virtuais [Gilboy, 2016;Rodriguez et al, 2016] e análise de malwares [Kulakov, 2017]. Por permitir a análise em tempo de execução de aplicações, a nível binário, através da inserção de instruções arbitrárias (de análise) no código da aplicação, a instrumentação binária dinâmica auxília na análise de segurança do comportamento de aplicações, inspecionando estruturas como registradores e a pilha do processo, dentre outras capacidades.…”
Section: Introductionunclassified
See 1 more Smart Citation
“…A taxonomy and non-exhaustive survey on techniques used for detecting analysis environments were introduced in [12]. Besides, a tool was provided to trick an anti-analysis malware sample running on a virtual environment as running on a real environment.…”
Section: Related Workmentioning
confidence: 99%
“…Malware with capabilities of analysis detection are named as analysis-aware or split personality malware [1,8]. These detection mechanisms are mainly based either on indirect techniques (i.e., time or event triggered) or on direct techniques as binary analysis, sandboxing, or virtual and memory analysis [12].…”
Section: Introductionmentioning
confidence: 99%