<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    樣本相似分析新嘗試:通過音頻實現

    VSole2022-07-20 16:40:51

    之前研究人員經常需要分析惡意軟件樣本、惡意軟件家族之間的關聯關系。經典的方式是利用 BinDiff 進行二進制相似比對,如下所示。

    從指令、函數等角度進行了比較,根據 BinDiff 的分析,這兩個樣本相似度為 52%。除了這種方法,還有許多方式能夠比較惡意軟件的相似性,例如模糊哈希等。例如在對 DPRK 勒索軟件進行分析時,可以使用圖像處理技術與希爾伯特曲線映射發現樣本之間的相似之處。

    近日,研究人員嘗試用音頻來表征惡意樣本,以此分析樣本相似。

    音頻分析樣本相似

    對五月與六月發現的 Conti 勒索軟件樣本文件進行分析,BinDiff 給出的結果認為二者的相似度為 99.8%。

    首先通過如下命令將樣本轉換為音頻文件:

    cat malwarefile.bin | mplayer -cache 1024 -quiet -rawaudio samplesize =1: channels=1 :rate=8000 -demuxer rawaudio -
    這樣就會生成一些內容嘈雜的音頻,將音頻經過混音器處理后輸出為 .wav 或者 .mp3 音頻文件。
    使用音頻分析工具(例如 Audacity 和 Sonic LineUp 等)加載生成的音頻文件,其頻譜圖如下所示:
    

    根據頻譜圖可以發現二者基本相同,僅六月發現的樣本最后存在細微差別,這與 BinDiff 的分析也是一致的。

    對于 DPRK 勒索軟件家族,VHD 樣本與 BEAF 樣本都有許多相似之處,也有許多不同之處。為二者創建對應的音頻文件,由于文件大小不同,所以音頻文件長度也不同。將音頻文件加載到 Audacity 中可以很直觀的看出來:

    長度的差異十分明顯,但波形也非常相似。使用 Sonic LineUp 盡可能將波形與頻譜對齊,從視覺上看二者還是十分相似的:

    頻譜圖上也能看出這一點,VHD 樣本在 7000Hz 以上的部分比 BEAF 要多。

    將樣本轉換為音頻進行分析是一個新嘗試,這表明傳統的分析方法或者通過轉換為圖片的分析方法也能夠遷移到音頻領域中。也許某個天才的研究人員,能將惡意樣本轉換為一段優美的旋律。攻擊者不斷開發的新文件,都會變成新樂章的音符。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    之前研究人員經常需要分析惡意軟件樣本、惡意軟件家族之間的關聯關系。經典的方式是利用 BinDiff 進行二進制相似比對,如下所示。
    事實上,以 CPS 為基礎,到 2030 年,工業 4.0 預計將創造 15 萬億美元的全球 GDP 價值。違反保密規定會造成重大的經濟損失。總體而言,失去知識產權將增加制造業的財務損失。由于 3D 打印機用于實際制造和快速原型制作,因此泄露打印對象的信息將使對手獲得復制它所需的所有信息,從而給相關公司造成重大經濟損失。
    當前,以數字經濟為代表的經濟成為經濟增長引擎,數據作為核心生產要素成為了基礎戰略資源,數據安全的基礎保障作用也日益凸顯。伴隨而來的數據安全風險與日俱增,數據泄露、數據濫用等安全事件頻發,為個人隱私、企業商業秘密、國家重要數據等帶來了嚴重的安全隱患。近年來,國家對數據安全與個人信息保護進行了前瞻性戰略部署,開展了系統性的頂層設計。《中華人民共和國數據安全法》于2021年9月1日正式施行,《中華人
    圖對抗攻擊
    2022-08-26 08:12:31
    之后大佬提出圖卷積網絡,正式將CNN用于對圖結構數據建模。GCN通過整合中心節點和鄰居節點的特征和標簽信息,給出圖中每個節點的規整表達形式,并將其輸入到CNN中。由此,開啟了GNN研究的熱潮。在GNN受到廣泛關注的背景下,其安全性如何還沒有被探究過。用于隱表示H依賴于鄰接實例,所有的實例都被couple在一起。我們將GNN作為一個單個的隱層:其中,輸出的Zvc表示的是將節點v分類為類c的概率。
    美國國防高級研究計劃局(DARPA)一直處在人工智能研究的前沿,可以說,美國人工智能的發展很大程度上歸功于DARPA的支持。從20世紀60年代初至今,在60余年的研究中,從最初的基礎研究項目到軍事應用研究,DARPA在基礎研究和應用研究之間建立了平衡,先后進行了自然語言理解、感知和機器人、可解釋的人工智能、下一代人工智能、人機融合、基于人工智能的網絡攻擊與防御技術等領域的研究。
    Operation(верность)mercenary:陷陣于東歐平原的鋼鐵洪流、Bitter組織使用“Dracarys”Android間諜軟件……
    Janicab于2013年作為能夠在macOS和Windows操作系統上運行的惡意軟件首次出現。到目前為止,我們確定的基于VBS的植入程序樣本具有一家族版本號,這意味著它仍在開發中。盡管Janicab和Powersing在執行流程以及VBE和VBS的使用方面非常相似,但它們的LNK結構有些不同。
    在網絡安全領域,全球越來越多的公司正在嘗試將人工智能、機器學習等集成到產品之中,智能化、自動化都是網絡安全領域的熱詞。
    Lookout Threat Lab的研究人員發現哈薩克斯坦政府在其境內使用企業級Android監控軟件。我們于2022年4月首次檢測到來自該活動的樣本。根據意大利下議院在2021年發布的一份文件,意大利當局可能在反腐敗行動中濫用了這個軟件。該文件提到了iOS版本的Hermit,并將RCS Lab和Tykelab與惡意軟件聯系起來,這證實了我們的分析
    2020年8月,美國會研究服務處發布《深度偽造與國家安全》和《人工智能與國家安全》兩大報告,明確指出深度偽造已成為對手信息戰的一部分,對手可利用深度造假技術對抗美國及其盟國,生成虛假新聞報告,影響公開披露的信息,瓦解公眾信任等。尤其是2020年美國大選將至,美各界對深度偽造信息也是嚴陣以待,采取各種措施圍追堵截。深度偽造技術在近幾年迅速興起,為國家間的政治抹黑、網絡攻擊、軍事欺騙、經濟犯罪甚至恐怖
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类