2017-12-03 2 views
-2

저는 악성 코드 탐지에 대해 조사해 왔습니다. 내 목표는 맬웨어 탐지기를 만드는 것입니다. 내가 조사한 바에 따라 2 가지 일반적인 방법이 있습니다. 이상 및 서명 기반. 서명을 기반으로 해시를 간단하게 스캔 할 수 있습니다. 그러나 그것이 내 블랙리스트에없는 해시에 관해서는 악의적인지 아닌지를 어떻게 식별 할 것인가? 그래서 저는 연구하고 많은 자료를 읽고 콜 그래프 기술을 얻었습니다. 그러나 어떻게 작동하고 어떻게 감지하는지 알 수 없습니다. 나를 도울 수있는 사람이 있습니까? 나는 정말로 도움을 주실 것입니다.건물 맬웨어 탐지기

+1

이것은 대기업에게는 어려운 작업이며 맬웨어 작성자와 지속적인 경쟁이 있습니다. 기본적으로 단일 개발자에게는 불가능한 작업이며, ** 확실히 StackOverflow 응답에서 설명 할 수있는 것은 아닙니다. 당신은 주제에 대한 전체 책을 쓸 수 있습니다. – ceejayoz

+0

예, 큰 제목입니다. 좀 들어 줄래? 나는 정말로 그것을하고 싶다. 적어도 해시와 화이트리스트의 블랙리스트는 어디서 얻을 수 있습니까? 그래서 저는 서명으로 비교할 수 있습니다. 하지만 난 정말 서명 기반 탐지에 의해 그것을하고 싶지 않다 –

+1

솔직히, 당신은 그것을 할 수 없습니다. 나는 ** 아무도 **이 시대에 독점적으로 효과적인 악성 코드 탐지기를 작성할 수 있다고 생각하지 않습니다. 현대 악성 코드는 일반적으로 해시 기반 접근법에 전혀 취약하지 않습니다. – ceejayoz

답변

0

정적 분석 옆에 동적 분석을 사용하여 탐지율을 높이는 것이 좋습니다. 정적 분석을 위해서는 리버스 엔지니어링이 필요하고 정교한 암호화/패치/방법을 사용하는 일부 악성 코드의 경우 서명을 얻는 것이 매우 어려울 것입니다. 게다가 요즘 맬웨어 개발자는 이전 버전 (모피) 및 u 새 서명을 만들어야합니다. 또한 서명 분석의 약점은 맬웨어 탐지기를 자주 업데이트해야한다는 것입니다. 그렇지 않으면 이전 데이터베이스가없는 탐지기로 새로운 악성 코드를 탐지 할 수 있습니다. 동적 분석을 해보십시오. 좀 더 쉽게 발견 할 수있는 몇 가지 사례를 만들 수 있습니다. 그 파일은 악의적이라고 할 수 있습니다. 뻐꾸기 샌드 박스를 한번보세요.

+0

Okey 나는 그것을 시도 할 것이지만, 시그니춰에만 의존하지 않는 탐지기를 만들고 싶습니다. 다른 아이디어가 있습니까? –