<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Wobfuscator:將部分JavaScript惡意代碼轉換為WebAssembly以逃避檢測

    VSole2022-05-19 05:47:38

    簡介

    目前的檢測器以JavaScript為唯一的目標語言,然而忽略了WebAssembly可能帶來的攻擊。論文提出了第一個通過將計算的部分移動到WebAssembly中來逃避靜態JavaScript惡意軟件檢測的技術。技術的核心是將JavaScript中實現惡意行為的片段翻譯為WebAssembly。通過實驗評估,該方法可以有效逃逸最先進的基于學習的靜態惡意軟件檢測。

    背景

    WebAssembly(WASM):可以將任何高級語言編寫的代碼轉換為瀏覽器可理解的機器碼的技術,幫助簡化編譯過程,為用C和C++等語言編寫的計算密集型庫提供了一個有效的編譯目標。

    方法

    Wobfuscator的整體架構如圖1所示,輸入為一個JavaScript文件,作者將其解析為AST,接下來,該方法識別潛在的轉換片段(i)與檢測相關的惡意代碼和(ii)可以以保留語義的方式轉換為WebAssembly的代碼(該方法不是通用轉換,只針對滿足以上兩點要求的代碼片段)。最后輸出轉換后的JavaScript代碼和多個生成的WebAssembly模塊

    • 轉換規則:作者定義了針對JavaScript不同特性的七個轉換規則,如表1所示。七個轉換規則可以大致分為三類:混淆數據、混淆函數調用和混淆控制流。
    • 實例化模塊:對于以上七個轉換規則,作者開發了兩個變體用于同步和異步實例化WebAssembly模塊。其中異步實例化可以不受瀏覽器對模塊大小的限制并且可以將生成的模塊放在單獨的文件中。
    • 應用轉換:主要包含三個步驟(a)識別能應用轉換的AST節點;(b)通過修改可轉換片段根節點的子樹重寫AST;(c)向AST根節點添加代碼實例化WebAssembly模塊。

    實驗

    作者使用Node.js和Typescript實現Wobfuscator,使用數據集如表2所示。在Cujo、Zozzle、JaSt、JStap四個流行的靜態JavaScript檢測器上測試了Wobfuscator的有效性,同時與四種開源的JavaScript混淆工具進行了比較。轉換的正確性和運行效率

    局限性

    • Wobfuscator針對基于靜態分析的惡意軟件檢測器可以有效地繞過,但對于基于動態分析的檢測器可能不起作用。
    • 該方法只對滿足要求的代碼片段可以應用轉換。
    • 瀏覽器需要支持WebAssembly。

    緩解策略

    • 使用基于動態分析的惡意軟件檢測:作者提出的方法仍保留了原始的JavaScript惡意行為,動態檢測器關注的運行特性不受混淆影響。
    • 基于Wobfuscator提及的轉換規則設計檢測規則:防御者可以基于對混淆細節的了解,定義相應的規則進行檢測。但混淆代碼不一定是惡意的,例如保護知識產權,直接將混淆技術分類為惡意可能導致大量誤報。
    • 聯合分析JavaScript和WebAssembly:聯合分析數據和控制流如何在JavaScript和WebAssembly之間流動。
    javascriptwebassembly
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    目前的檢測器以JavaScript為唯一的目標語言,然而忽略了WebAssembly可能帶來的攻擊。論文提出了第一個通過將計算的部分移動到WebAssembly中來逃避靜態JavaScript惡意軟件檢測的技術。技術的核心是將JavaScript中實現惡意行為的片段翻譯為WebAssembly。通過實驗評估,該方法可以有效逃逸最先進的基于學習的靜態惡意軟件檢測。
    正因如此,WebAssembly 指令有時候被稱為虛擬指令。模糊測試AFL模糊測試是一種軟件測試技術。模糊測試常常用于檢測軟件或計算機系統的安全漏洞。陣陣的雷暴在線路上造成噪音,這些噪音又導致兩端的UNIX命令獲得錯誤的輸入,并導致崩潰。作為一名科學家,他想探究該問題的嚴重程度及其原因。最后Fuzzm對AFL進行了高度優化,因此可以在wasm虛擬機上對程序進行模糊測試。
    追求交互、效率、安全等方面的領先體驗,是廣大政企用戶選擇瀏覽器的重要標準。10月19日,奇安信可信瀏覽器先鋒版率先升級至Chromium97內核,再次實現了國產瀏覽器與業界最前沿Chromium內核的緊密同步。
    BlackBerry研究人員報告稱,不常見編程語言,比如Go、Rust、Nim和DLang,逐漸成為惡意軟件
    Google已解決了Chrome瀏覽器中的一個新的零日漏洞,該漏洞已被廣泛利用,一個月內便出現了第二個漏洞。該漏洞跟蹤為CVE-2021-21193,是Blink渲染引擎中一個免費使用的漏洞。該漏洞是由一位匿名研究人員于3月9日報告給Google的,在撰寫本文時,該公司并未透露有關該漏洞的詳細信息,以避免其他威脅行動者利用該漏洞。閱讀由Google發布的帖子。2021-02-23的Microsoft瀏覽器漏洞研究報告Abdulrahman Alqabandi[$ TBD] [1186287]高CVE-2021-21193:Blink后免費使用。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    必修漏洞,就是必須修復、不可拖延的高危漏洞。
    更為復雜的是,Wasm模塊缺乏完整性檢查,實際上無法確定應用程序是否被篡改。為了幫助說明WebAssembly的安全弱點,斯圖加特大學和慕尼黑聯邦國防軍大學的一組學者在2020年進行了一項研究,發現了可用于寫入任意內存、覆蓋敏感數據和劫持控制流的安全問題。
    點擊上方 java那些事 ,選擇 星標 公眾號重磅資訊,干貨,第一時間送達---假如大家正在編寫前端代碼,那
    發布了該活動細節的網絡安全公司 Sucuri 表示,在其一位客戶每次導航到他們自己的 WordPress 門戶時,他們的計算機都顯著變慢后,它發起了一項調查。Sucuri 惡意軟件研究員 Cesar Anjos說: “一旦解碼,auto.js 的內容會立即顯示加密礦工的功能,當訪問者登陸受感染的站點時,該加密礦工就會開始挖礦。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类