Silly Putty: Análise Estática e Dinâmica de remote access Trojan (RAT)

Resumo


Este trabalho propõe uma abordagem específica para a análise do malware Silly Putty, combinando técnicas estáticas e dinâmicas, utilizando ambientes controlados como SandBox e Máquinas Virtuais. A utilização de SandBox e Máquinas Virtuais permite a criação de ambientes isolados e controlados, possibilitando a observação segura e eficaz do malware em ação. A análise estática fornece uma visão detalhada da estrutura do código, facilitando a identificação de características específicas e potencialmente maliciosas. Por outro lado, a análise dinâmica revela comportamentos do malware durante a execução, como tentativas de comunicação com servidores remotos, manipulação de arquivos e interações com o sistema operacional hospedeiro. A integração dessas abordagens visa aprimorar a detecção e compreensão de ameaças virtuais, contribuindo para o desenvolvimento de estratégias mais eficientes de prevenção e resposta a incidentes de segurança.

Palavras-chave: Malware, Análise, Sandbox, Silly Putty

Referências

Ucci, D.; Aniello, L.; Baldoni, R. Survey of machine learning techniques for malware analysis. Computers & Security, Elsevier, v. 81, p. 123–147, 2019.

Dalmazo, B. L.; Vilela, J. P.; Curado, M. Triple-Similarity Mechanism for alarm management in the cloud. Computers & Security, v. 78, p. 33–42, 2018. ISSN 0167-4048. DOI: 10.1016/j.cose.2018.05.016. Disponível em: [link].

Ayres, D. et al. Comparando Médias Móveis com Integral de Choquet para Detectar Anomalias no Tráfego de Redes. In: ANAIS Estendidos do XXIV Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais. São José dos Campos/SP: SBC, 2024. P. 353–357. DOI: 10.5753/sbseg_estendido.2024.243381. Disponível em: [link].

Cardoso, F. C. et al. Echo state network and classical statistical techniques for time series forecasting: A review. Knowledge-Based Systems, v. 293, p. 111639, 2024. ISSN 0950-7051. DOI: 10.1016/j.knosys.2024.111639. Disponível em: [link].

Singhal, M.; Levine, D. Analysis and Categorization of Drive-by Download Malware. In: 2019 4th International Conference on Computing, Communications and Security (ICCCS). 2019. P. 1–4. DOI: 10.1109/CCCS.2019.8888147.

Chen, L. et al. AVMiner: Expansible and Semantic-Preserving Anti-Virus Labels Mining Method. In: 2022 IEEE International Conference on Trust, Security and Privacy in Computing and Communications (Trust-Com). 2022. P. 217–224. DOI: 10.1109/TrustCom56396.2022.00039.

Rohan, A.; Basu, K.; Karri, R. Can Monitoring System State + Counting Custom Instruction Sequences Aid Malware Detection? In: 2019 IEEE 28th Asian Test Symposium (ATS). 2019. P. 61–615. DOI: 10.1109/ATS47505.2019.00007.

Alghamdi, S. M.; Othathi, E. S.; Alsulami, B. S. Detect keyloggers by using Machine Learning. In: 2022 Fifth National Conference of Saudi Computers Colleges (NCCC). 2022. P. 193–200. DOI: 10.1109/NCCC57165.2022.10067780.

Ellahi, O.; Shah, M. A.; Usman Rana, M. The ingenuity of malware substitution: Bypassing next-generation Antivirus. In: 2021 26th International Conference on Automation and Computing (ICAC). 2021. P. 1–5. DOI: 10.23919/ICAC50006.2021.9594221.

Kuruvila, A. P.; Kundu, S.; Basu, K. Analyzing the Efficiency of Machine Learning Classifiers in Hardware-Based Malware Detectors. In: 2020 IEEE Computer Society Annual Symposium on VLSI (ISVLSI). 2020. P. 452–457. DOI: 10.1109/ISVLSI49217.2020.00-15.

Sharma, D.; Verma, H. K. Malware Signature and Behavior Performance Evaluation utilizing Packers. In: 2022 2nd Asian Conference on Innovation in Technology (ASIANCON). 2022. P. 1–8. DOI: 10.1109/ASIANCON55314.2022.9909111.

Santo, Y. et al. Fault Detection on the Edge and Adaptive Communication for State of Alert in Industrial Internet of Things. Sensors, v. 23, n. 7, 2023. ISSN 1424-8220. DOI: 10.3390/s23073544. Disponível em: [link].
Publicado
27/11/2024
FLORES, Artur; LUCCA, Giancarlo; SANTOS, Ricardo L. dos; RIKER, André; DALMAZO, Bruno L.. Silly Putty: Análise Estática e Dinâmica de remote access Trojan (RAT). In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 21. , 2024, Rio Grande/RS. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2024 . p. 111-116. DOI: https://doi.org/10.5753/errc.2024.4558.