Silly Putty: Análise Estática e Dinâmica de remote access Trojan (RAT)
Resumo
Este trabalho propõe uma abordagem específica para a análise do malware Silly Putty, combinando técnicas estáticas e dinâmicas, utilizando ambientes controlados como SandBox e Máquinas Virtuais. A utilização de SandBox e Máquinas Virtuais permite a criação de ambientes isolados e controlados, possibilitando a observação segura e eficaz do malware em ação. A análise estática fornece uma visão detalhada da estrutura do código, facilitando a identificação de características específicas e potencialmente maliciosas. Por outro lado, a análise dinâmica revela comportamentos do malware durante a execução, como tentativas de comunicação com servidores remotos, manipulação de arquivos e interações com o sistema operacional hospedeiro. A integração dessas abordagens visa aprimorar a detecção e compreensão de ameaças virtuais, contribuindo para o desenvolvimento de estratégias mais eficientes de prevenção e resposta a incidentes de segurança.
Referências
Dalmazo, B. L.; Vilela, J. P.; Curado, M. Triple-Similarity Mechanism for alarm management in the cloud. Computers & Security, v. 78, p. 33–42, 2018. ISSN 0167-4048. DOI: 10.1016/j.cose.2018.05.016. Disponível em: [link].
Ayres, D. et al. Comparando Médias Móveis com Integral de Choquet para Detectar Anomalias no Tráfego de Redes. In: ANAIS Estendidos do XXIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. São José dos Campos/SP: SBC, 2024. P. 353–357. DOI: 10.5753/sbseg_estendido.2024.243381. Disponível em: [link].
Cardoso, F. C. et al. Echo state network and classical statistical techniques for time series forecasting: A review. Knowledge-Based Systems, v. 293, p. 111639, 2024. ISSN 0950-7051. DOI: 10.1016/j.knosys.2024.111639. Disponível em: [link].
Singhal, M.; Levine, D. Analysis and Categorization of Drive-by Download Malware. In: 2019 4th International Conference on Computing, Communications and Security (ICCCS). 2019. P. 1–4. DOI: 10.1109/CCCS.2019.8888147.
Chen, L. et al. AVMiner: Expansible and Semantic-Preserving Anti-Virus Labels Mining Method. In: 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (Trust-Com). 2022. P. 217–224. DOI: 10.1109/TrustCom56396.2022.00039.
Rohan, A.; Basu, K.; Karri, R. Can Monitoring System State + Counting Custom Instruction Sequences Aid Malware Detection? In: 2019 IEEE 28th Asian Test Symposium (ATS). 2019. P. 61–615. DOI: 10.1109/ATS47505.2019.00007.
Alghamdi, S. M.; Othathi, E. S.; Alsulami, B. S. Detect keyloggers by using Machine Learning. In: 2022 Fifth National Conference of Saudi Computers Colleges (NCCC). 2022. P. 193–200. DOI: 10.1109/NCCC57165.2022.10067780.
Ellahi, O.; Shah, M. A.; Usman Rana, M. The ingenuity of malware substitution: Bypassing next-generation Antivirus. In: 2021 26th International Conference on Automation and Computing (ICAC). 2021. P. 1–5. DOI: 10.23919/ICAC50006.2021.9594221.
Kuruvila, A. P.; Kundu, S.; Basu, K. Analyzing the Efficiency of Machine Learning Classifiers in Hardware-Based Malware Detectors. In: 2020 IEEE Computer Society Annual Symposium on VLSI (ISVLSI). 2020. P. 452–457. DOI: 10.1109/ISVLSI49217.2020.00-15.
Sharma, D.; Verma, H. K. Malware Signature and Behavior Performance Evaluation utilizing Packers. In: 2022 2nd Asian Conference on Innovation in Technology (ASIANCON). 2022. P. 1–8. DOI: 10.1109/ASIANCON55314.2022.9909111.
Santo, Y. et al. Fault Detection on the Edge and Adaptive Communication for State of Alert in Industrial Internet of Things. Sensors, v. 23, n. 7, 2023. ISSN 1424-8220. DOI: 10.3390/s23073544. Disponível em: [link].