Aplicabilidad de la ciencia de la computación teórica / Métodos formales en la investigación de malware

1

Me gustaría saber la importancia de los métodos teóricos de CS / Formal en la investigación de Malware. Debido al gran volumen de nuevas variantes de malware que se reciben por día (~ 50,000 muestras por día según McAfee), los investigadores de malware dependen en gran medida del análisis dinámico (es decir, la ejecución de muestras en una caja de arena y monitorean su comportamiento) y se alejan del análisis estático e Ingeniería inversa, ya que estos enfoques consumen mucho tiempo y, a veces, se convierten en un gran desafío debido a la ofuscación / cifrado.

Encontré una talk muy útil por Greg Hoglund en Malware attribution donde habla el orador sobre la importancia de incluir en la imagen a los autores de malware y sus redes, lo que proporciona información valiosa que solo analizar el binario en sí.

Mi pregunta es:

Si los investigadores de malware avanzan hacia el análisis del comportamiento de los autores de malware y su red, en el futuro, los métodos formales o de CS teóricos tienen alguna importancia en la investigación de malware.

Gracias.

    
pregunta Maggie 10.08.2012 - 03:03
fuente

1 respuesta

2

¿Qué te hace pensar que los métodos formales o la CS teórica serán relevantes?

Creo que una pregunta mejor es: ¿qué herramientas de la informática podrían ser relevantes para este problema? Mi respuesta a esa pregunta sería: los métodos de aprendizaje estadístico de máquina pueden ser altamente relevantes. (También puede consultar la estilometría, la identificación del autor, si está interesado en el problema de la atribución. Sin embargo, puede ser un problema de investigación desafiante).

En términos generales, los métodos formales y los CS teóricos no se utilizan mucho en la investigación de malware. En la primera impresión, no parecen ser muy relevantes para el problema del malware. Hoy en día, la mayor parte de la investigación de malware ocurre en la comunidad de sistemas, que se centra en las herramientas, el trabajo aplicado, los métodos de análisis de software, etc.

Para obtener más información sobre la investigación actual, recomiendo leer los trabajos de investigación sobre el tema. Puede consultar las principales conferencias (por ejemplo, Seguridad de Usenix, Seguridad y privacidad IEEE, ACM CCS, NDSS), así como conferencias centradas específicamente en este problema (por ejemplo, DIMVA, LEET, WOOT, etc.).

    
respondido por el D.W. 10.08.2012 - 08:10
fuente

Lea otras preguntas en las etiquetas