《电子技术应用》
您所在的位置:首页 > 其他 > 设计应用 > SimMal:基于异构图学习的恶意软件关联分析系统
SimMal:基于异构图学习的恶意软件关联分析系统
信息技术与网络安全 11期
章瑞康,周 娟,袁 军,李文瑾,顾杜娟
(绿盟科技集团股份有限公司,北京100089)
摘要: 随着恶意软件快速增长和传播,近年来网络安全生态面临极大威胁;同时不断发展的攻击技术,可以绕过安全防御系统的分析检测,对网络安全分析人员提出了新的挑战。传统的人工分析方式由于资源限制,即使借助自动化工具也难以挖掘恶意软件潜在的攻击载体和技术,发现恶意软件之间的共性。设计了一种恶意软件关联分析系统SimMal,通过异构图的方式清晰地展示恶意软件、恶意行为、攻击技术和利用漏洞等多种维度间的关联;同时基于异构图表示学习算法预测恶意软件关联的恶意软件家族和APT(高级持续威胁)组织,协助分析人员提前发现恶意软件相关的风险和意图并做出预先防御。该系统目前已应用在现网真实的恶意软件数据集上,实验结果验证了恶意软件家族分类和APT组织溯源分析的有效性。
中图分类号: TP309
文献标识码: A
DOI: 10.19358/j.issn.2096-5133.2021.11.002
引用格式: 章瑞康,周娟,袁军,等. SimMal:基于异构图学习的恶意软件关联分析系统[J].信息技术与网络安全,2021,40(11):8-15.
SimMal:heterogeneous graph learning-based malware association analysis system
Zhang Ruikang,Zhou Juan,Yuan Jun,Li Wenjin,Gu Dujuan
(NSFOCUS Technologies Group Co.,Ltd.,Beijing 100089,China)
Abstract: With the rapid growth and spread of malware, cybersecurity system is facing great threat in recent years. Meanwhile, the continuous development of attack technology can bypass the threat analysis and detection of security system, which poses new challenges to security analysts. Due to the limitation of resources in traditional manual malware analysis, the traditional method faces difficulties in uncovering the potential attack vectors and technologies of malware even with the help of automated analysis tools, and it is difficult to find the commonality between malware.This paper designs a malware association analysis system called SimMal,which can clearly show the relationship between various dimensions of malware by heterogeneous network graph, such as malware instance, malicious behavior, attack techniques and exploits. Furtherly based on heterogeneous graph representation learning, SimMal can predict potential malware family and APT(Advanced Persistent Threats) groups associated with malware, and thus can assist analysts to discover malware-related risks and intentions in advance, and making advance defenses. The SimMal system currently is applied to real malware datasets and the experimental result has verified the effectiveness of malware family classification and APT groups traceability analysis.
Key words : malware;automated analysis;association analysis;heterogeneous graph learning


0 引言

随着网络环境日趋复杂,越来越多的恶意软件混合使用不同的技术,已经发展成为影响网络安全极为常见和严重的威胁之一。如恶意软件“Stuxnet”因为能够对工业基础设施造成巨大破坏引起了黑客的广泛关注,与此同时也有相当数量的“Stuxnet”被发现通过使用不同的技术来持续性攻击特定类型的网络和基础设施[1];根据绿盟科技发布的网络安全观察报告,以“GandCrab”勒索软件家族为例,其背后组织在一年半时间内非法获取20亿美元,攻击者通过暗网对“GandCrab”勒索软件僵尸网络进行管理面板,从而保持长时间匿名,并使用多种方式传播,包括漏洞利用工具包、钓鱼邮件、木马程序。如今有许多恶意软件使用多种攻击技术和载体,具有高隐蔽性、持久化和规避传统防御的特性[2]。

恶意软件的复杂程度越高,对安全分析人员所需要的技术和知识水平要求就越高,恶意软件分析需要一系列的方法和技术来进行,挖掘恶意软件的威胁和意图、识别所利用漏洞和确定攻击来源等,这一系列分析帮助安全运维人员做出应急响应和防御措施。如图1所示,目前关于恶意软件的检测分析方法主要有人工分析、动态行为分析和恶意代码分析,恶意代码分析又分为静态分析和动态分析[3]。静态分析方法旨在提取恶意软件代码块、strings、控制流、函数调用等特征进行分析[4]。动态分析使用沙箱监控恶意软件在运行过程中产生的行为数据,如API调用序列、进程调用、文件操作、网络通信等信息[5]。由于动态行为之间存在关联性,有研究工作对其构建动态图,使用图神经网络学习恶意软件的特征表示,利用机器学习进行恶意/非恶意二分类或恶意软件家族分类[6-8]。



本文详细内容请下载:http://www.chinaaet.com/resource/share/2000003842




作者信息:

章瑞康,周  娟,袁  军,李文瑾,顾杜娟

(绿盟科技集团股份有限公司,北京100089)


此内容为AET网站原创,未经授权禁止转载。