ENGLISH / MAGYAR
Kövess
minket

Obfuszkált malware minták automatizált deobfuszkációja

2016-2017/II.
Dr. Bencsáth Boldizsár

A kártékony kódokat nagy mennyiségük miatt főként automatizált elemzésekkel kezelik az antivirus cégek. A kártékony kódok készétői pedig
természetesen mindent megtesznek, hogy ha lehet, ne lehessen automatikus elemzéssel rájönni, hogy mit is csinál a programjuk, sőt, lehetőleg
még kézi elemzést se lehessen könnyen végezni. Ez igaz lehet hagyományos malware támadásokra (botnetek, ransomware), de igaz lehet célzott támadásokra is.
Az analízis megnehezítésére több eszköz van, ezek egyike a kódobfuszkáció, packelés és más módszerek. Számos ismert obfuszkációs technika létezik,
de kifejlesztettek már számos módszert arra is, hogy az így védett kódot unpackeljük, deobfuszkáljuk, vagy más módszerekkel elemezzük.
A hallgató elsődleges feladata a téma megismerése, a jelenleg használt védelmi és támadási technikák vizsgálata, az irodalom megismerése.
A pontosabb feladatokat a hallgatóval szóban beszéljük meg, de ilyen feladatok lehetnek: Automatizált deobfuszkáció megvalósítás és integrálása malware adatbázis
rendszerünkbe, nagy malware adatbázisunk alapján  az obfuszkációra vonatkozó statisztikák készítése, ismeretlen obfuszkációval védett programok keresése,
azokra új automatizált deobfuszkációs megoldás tervezése, de akár a deobfuszkáció elméleti vizsgálata is.


1
0