Clasificación de Malware mediante Redes Neuronales Artificiales1342
Barra lateral del artículo
Publicado:
jul 27, 2015
Palabras clave:
clasificación de malware, reconocimiento de patrones, redes neuronales
Contenido principal del artículo
Resumen
En la actualidad, ningún antivirus cuenta con un mecanismo de detección y clasificación totalmente efectivo para abarcar los miles de virus y programas maliciosos que se generan a diario. Por otro lado, se sabe que la mayoría de esas muestras son variaciones de programas maliciosos que ya se tienen identificados y que por lo tanto tienen similitudes estructurales. En ese sentido, para detectar estos programas se necesitan métodos de clasificación capaces de clasificar programas maliciosos nuevos o variantes de estos aunque no se cuente con información específica en una base de datos. En este trabajo de investigación, se presenta un método para la detección de programas maliciosos basado en el número de veces que el programa llama a diferentes funciones de cada biblioteca de enlace dinámico (Dynamic Link Libraries, DLL). Una vez que se construye el vector descriptivo de cada programa, se entrena una red neuronal artificial para clasificar variantes de programas maliciosos en las familias correctas. Para validad el desempeño de la metodología propuesta se utilizó una base de datos que contiene muestras actuales y reales de programas maliciosos del tipo gusanos y troyanos.
Descargas
Los datos de descargas todavía no están disponibles.
Detalles del artículo
Cómo citar
Vazquez, R. A., & González-Medina, L. E. (2015). Clasificación de Malware mediante Redes Neuronales Artificiales. Revista Del Centro De Investigación De La Universidad La Salle, 11(44), 69–102. https://doi.org/10.26457/recein.v11i44.647
Sección
Artículos
Esta revista se encuentra bajo la licencia de Creative Commons, por tanto, los autores, al postular su artículo, lo adhieren a dicha licencia.
El autor puede disponer de su artículo para su archivo en repositorios institucionales o en páginas web personales, con la referencia y agradecimientos a la fuente donde se ha publicado.
El autor puede disponer de su artículo para su archivo en repositorios institucionales o en páginas web personales, con la referencia y agradecimientos a la fuente donde se ha publicado.
Citas
Abdulla, S. M. (2012). Minimizing Errors in Identifying Malicious API to Detect PE Malwares Using Artificial Costimulation. International Conference on Emerging Trends in Computer and Electronics Engineering, (págs. 49-54).
Aberdeen's Robert Gordon University. (2005). An Introduction to Neural Networks. Obtenido de http://www4.rgu.ac.uk/files/chapter2%20-
Alazab, M. L. (2010). Malware Detection Based on Structural and Behavioral Features of API Calls. Proceedings of the 1st International Cyber Resilience Conference, (págs. 1-10).
Bayer, U. &. (2009). Behavior-Based Malware Clustering. Network and Distributed System Security Symposium.
Carrera, E. &. (2004). Digital genome mapping – advanced binary malware analysis. Virus Bulletin.
Chávez, G. (26 de Abril de 2012). México es un país muy vulnerable al malware. Obtenido de Excélsior: http://www.excelsior.com.mx/2012/04/26/dinero/829582
ESET. (2011). ESET Security Report Mexico. Obtenido de http://www.esetla.com/pdf/prensa/informe/eset-report-security-latinoamerica-2012.pdf
ESET. (2011). Heurística Antivirus: Detección Proactiva. Obtenido de http://www.esetla.com/pdf/prensa/informe/heuristica_antivirus_deteccion_proactiva_malware.pdf
Freeman, J. &. (1993). Redes Neuronales. Algoritmos, aplicaciones y técnicas de propagación. Addison-Wesley.
Gheorghescu, M. (2006). An Automated Virus Classification System. Virus Bulletin .
Global Research & Analysis Team, Kaspersky Lab. (Mayo de 2012). Securelist: Monthly Malware Statistics: April 2012. Obtenido de http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April _2012
Kaspersky Lab. (23 de Febrero de 2012). Amenazas Informáticas (Malware) | Kaspersky Lab España. Obtenido de http://www.kaspersky.com/sp/threats
Kinable, J. &. (2010). Malware classification based on call graph clustering. Journal in Computer Virology, 233-245.
Lee, T. &. (2006). Behavioral Classification. Proceedings of Annual Conference of the European Institute for Computer Antivirus Research (EICAR). Hamburgo.
Norton by Symantec. (Febrero de 23 de 2013). Cybercrime – Computer Crimes Security – Online Fraud – Email Phishing Scams. Obtenido de http://us.norton.com/cybercrimeindex/
Panda Security. (Febrero de 23 de 2012). Classic Malware. Obtenido de http://www.pandasecurity.com/homeusers/security-info/classic-malware/
Quist, D. (2005). Offensive Computing, LLC. Obtenido de http://www.offensivecomputing.net/
Rieck, K. H. (2008). Learning and Classification of Malware Behavior. Proceedings of the 5th international conference on Detection of Intrusions and Malware, and Vulnerability Assessment.
Shevchenko, A. (Noviembre de 2007). Securelist: The Evolution of technologies used to detect malicious code. Obtenido de http://www.securelist.com/en/analysis/204791972/The_evolution_of_technologies_us ed_to_detect_malicious_code?print_mode=1
Veeramani, R. &. (2012). Windows API based Malware Detection and Framework Analysis. International Journal of Scientific & Engineering Research, 1-6.
VX Heavens. (2012). VX Heavens. Obtenido de http://vx.netlux.org/
Walenstein, A. V. (2007). Exploiting similarity between variants to defeat malware: “Vilo” method for comparing and searching binary programs. Proceedings of BlackHat DC 2007.
Zhang, Q. &. (2007). Metaaware: Identifying metamorphic malware. ACSAC, (págs. 411-420).
Aberdeen's Robert Gordon University. (2005). An Introduction to Neural Networks. Obtenido de http://www4.rgu.ac.uk/files/chapter2%20-
Alazab, M. L. (2010). Malware Detection Based on Structural and Behavioral Features of API Calls. Proceedings of the 1st International Cyber Resilience Conference, (págs. 1-10).
Bayer, U. &. (2009). Behavior-Based Malware Clustering. Network and Distributed System Security Symposium.
Carrera, E. &. (2004). Digital genome mapping – advanced binary malware analysis. Virus Bulletin.
Chávez, G. (26 de Abril de 2012). México es un país muy vulnerable al malware. Obtenido de Excélsior: http://www.excelsior.com.mx/2012/04/26/dinero/829582
ESET. (2011). ESET Security Report Mexico. Obtenido de http://www.esetla.com/pdf/prensa/informe/eset-report-security-latinoamerica-2012.pdf
ESET. (2011). Heurística Antivirus: Detección Proactiva. Obtenido de http://www.esetla.com/pdf/prensa/informe/heuristica_antivirus_deteccion_proactiva_malware.pdf
Freeman, J. &. (1993). Redes Neuronales. Algoritmos, aplicaciones y técnicas de propagación. Addison-Wesley.
Gheorghescu, M. (2006). An Automated Virus Classification System. Virus Bulletin .
Global Research & Analysis Team, Kaspersky Lab. (Mayo de 2012). Securelist: Monthly Malware Statistics: April 2012. Obtenido de http://www.securelist.com/en/analysis/204792228/Monthly_Malware_Statistics_April _2012
Kaspersky Lab. (23 de Febrero de 2012). Amenazas Informáticas (Malware) | Kaspersky Lab España. Obtenido de http://www.kaspersky.com/sp/threats
Kinable, J. &. (2010). Malware classification based on call graph clustering. Journal in Computer Virology, 233-245.
Lee, T. &. (2006). Behavioral Classification. Proceedings of Annual Conference of the European Institute for Computer Antivirus Research (EICAR). Hamburgo.
Norton by Symantec. (Febrero de 23 de 2013). Cybercrime – Computer Crimes Security – Online Fraud – Email Phishing Scams. Obtenido de http://us.norton.com/cybercrimeindex/
Panda Security. (Febrero de 23 de 2012). Classic Malware. Obtenido de http://www.pandasecurity.com/homeusers/security-info/classic-malware/
Quist, D. (2005). Offensive Computing, LLC. Obtenido de http://www.offensivecomputing.net/
Rieck, K. H. (2008). Learning and Classification of Malware Behavior. Proceedings of the 5th international conference on Detection of Intrusions and Malware, and Vulnerability Assessment.
Shevchenko, A. (Noviembre de 2007). Securelist: The Evolution of technologies used to detect malicious code. Obtenido de http://www.securelist.com/en/analysis/204791972/The_evolution_of_technologies_us ed_to_detect_malicious_code?print_mode=1
Veeramani, R. &. (2012). Windows API based Malware Detection and Framework Analysis. International Journal of Scientific & Engineering Research, 1-6.
VX Heavens. (2012). VX Heavens. Obtenido de http://vx.netlux.org/
Walenstein, A. V. (2007). Exploiting similarity between variants to defeat malware: “Vilo” method for comparing and searching binary programs. Proceedings of BlackHat DC 2007.
Zhang, Q. &. (2007). Metaaware: Identifying metamorphic malware. ACSAC, (págs. 411-420).