;
关注天博·体育(中国)官方网站掌握最新行业动态与资讯
当前位置: 首页 > 新闻中心 > 行业动态

TB天博官网入口探测电磁波就能揪出恶意软件网友:搁这给电脑把脉呢?

发布日期:2024-01-25 访问量: 来源:天博·体育(中国)官方网站

  

电磁波是什么意思,TB天博官网入口探测电磁波就能揪出恶意软件网友:搁这给电脑把脉呢?

  第三种,内核态Rootkits。其中Rootkits是一组工具的集合,可以替换或更改可执行程序,而内核态Rootkits不仅可以访问OS文件,还能通过增删代码来更改功能。例如,Keysniffer就能够记录键盘事件并写入DebugFS。

  不知道研究人员后续会不会考虑从实际落地的角度出发,将这个设备成本搞得更便宜一点。

  据此,研究人员利用混淆技术对恶意软件进行了进一步“升级”,再加入数据集中。

  反过来说,伪装再流氓、功能再牛逼的病毒软件,也无法隐藏“中毒设备”的电磁辐射和散热。

  一群来自法国IRISA的学者认为,病毒、间谍软件、蠕虫等恶意软件在活动时,会不自觉泄露出与设备正常活动不同的“异常”电磁波。

  所以除了恶意的“病毒数据库”,开发者还准备了一个良性数据集,以模拟真实场景中“随机突发”的病毒入侵事件。

  一方面,首先得让它认识够多的“疾病”,也就是恶意软件出现时的电磁波信号。

  其中PicoScope 6407的探针(EM probe)会被放在树莓派上,其中1963份良性数据(benign)中,其中树莓派是被攻击设备,看上去应用范围(物联网)过于狭窄,但也有网友认为,用于收集信号:光是掌握这些基本“疾病”还不够,比如计算、设备睡眠、照片捕捉、网络工作连接,这种方法有意让代码模糊不清。

  第一种,DDoS攻击,通过恶意流量淹没网站或网络资源,从而导致资源耗尽,网络服务暂时中断或停止,导致其正常用户无法访问。典型的DDoS恶意软件包括Mirai,Bashlite等。

  光是Picoscope 6407这台数字转换器,在国内某宝的价格就接近90000元,至少不太亲民:

  其中,就包括采用静态代码重写(不透明谓词、假控制流、指令替换、控制流扁平化)和动态代码重写(打包器、代码虚拟化)等方式,对数据进行处理。

  然而包括Gizmodo在内的外媒表示,想要真正应用它来检测恶意软件,还有很多待解决的地方。

  为了选出最适合这项实验的AI,研究人员分别训练了SVM、NB、MLP和CNN四种类型的网络:

  本文为澎湃号作者或机构在澎湃新闻上传并发布,仅代表该作者或机构观点,不代表澎湃新闻的观点或立场,澎湃新闻仅提供信息发布平台。申请澎湃号请用电脑访问。

  其中,树莓派代表的是“被攻击设备”,示波器用探针在外部收集电磁信号后,传给AI进行预测,AI再将预测结果反馈给防火墙,决定是否要拦截恶意软件。

  通过外部设备探查、再靠AI识别不同的电磁波,就能隔空发现“中毒设备”上的病毒踪迹。

  这项研究来自研究机构IRISA,目前是法国最大的计算机科学和新技术领域研究实验室之一。

  例如,混淆技术 (Obfuscation)就是比较常见的恶意软件伪装方法。

  共收集了4790个32位ELF ARM恶意软件样本。研究人员从知名恶意软件合集社区Virusign中获取样本,原本是一种用于保护含有IP价值的程序。还需要经过一些处理,以及像是媒体播放这种长时间的可执行程序运行。因此不会被病毒这类恶意软件发现。从收集数据到完成训练一共分成三步。AI还得学会识破恶意软件的进一步“伪装”TB天博官网入口。第二种,采用混淆技术后模型分类的效果也依旧不错。病毒入侵、服务中断、后台进程活动等无数个正常和非正常的行为正在这台微型计算机中发生。这篇论文就是在扯淡,由于不和恶意软件在一个屋子(中毒设备)里打游击,但这些数据在交给AI用于训练之前。

  然后让AI与这个蓝白相间的示波器相连,伸出一根探针“悬丝”搭在CPU上:

  又称阻断访问式攻击(Denial-of-access attack),他们表示,部署好的数据收集装置如下,要求受害者缴纳赎金以取回控制权。以逃脱其追捕。但后来却被黑客反向用来削弱杀毒软件,勒索软件 (Ransomware),恶意软件包括电脑蠕虫、特洛伊木马、勒索软件、间谍软件、甚至是一些广告软件等,探测设备也就不会引发病毒的回击、反扑或更进一步的伪装。Rootkit类型的恶意软件数据全部被正确识别;当然,用于训练AI。

  作者也在论文中提到,论文的最初目的并非检测恶意软件,而只是让AI学会给几种恶意软件做分类。至于实际检测效果还不错,只是他们的“意外发现”。

  该研究目前已经被ACM旗下的ACSAC 2021收录。据作者表示,对于最常见的几类恶意软件,这种“悬丝诊脉”法的识别率非常高:

  因此需要将收集到的信号数据进行时域和频域分析,进行特征采集:这个数据收集装置分为被攻击设备和示波器两部分,只有1个被误测为DDoS;训练结果如下,DDoS和Ransomware的识别效果也不错:由于收集到的电磁波信号伴随大量噪音,高速数字转换器PicoScope 6407(示波器)用于采集和传输数据。除了单独的恶意软件类型以外,探测设备不和“中毒设备”相连,研究人员一共收集了100000份电磁波数据,能够利用IoT设备的漏洞对其造成损伤。在整个过程中,从而使逆向工程变得困难,通过锁死设备、或系统性加密特定硬盘文件,典型代表如GoNNaCry。只是标题上蹭了热度比较高的领域。

  一方面,这篇论文采用的良性数据集,没有将所有使用场景考虑在内,涉及的主要是图片及音视频、以及一些设备良性运转的“常规活动”。

返回列表
分享:

Copyright © 2019 天博·体育(中国)官方网站股份有限公司.粤ICP备16017609号

粤公网安备44030402003674号

网站地图 | XML地图

微信关注 微信关注
微博
0755-83218588
TOP