样本相似分析新尝试:通过音频实现

VSole2022-07-20 16:40:51

之前研究人员经常需要分析恶意软件样本、恶意软件家族之间的关联关系。经典的方式是利用 BinDiff 进行二进制相似比对,如下所示。

从指令、函数等角度进行了比较,根据 BinDiff 的分析,这两个样本相似度为 52%。除了这种方法,还有许多方式能够比较恶意软件的相似性,例如模糊哈希等。例如在对 DPRK 勒索软件进行分析时,可以使用图像处理技术与希尔伯特曲线映射发现样本之间的相似之处。

近日,研究人员尝试用音频来表征恶意样本,以此分析样本相似。

音频分析样本相似

对五月与六月发现的 Conti 勒索软件样本文件进行分析,BinDiff 给出的结果认为二者的相似度为 99.8%。

首先通过如下命令将样本转换为音频文件:

cat malwarefile.bin | mplayer -cache 1024 -quiet -rawaudio samplesize =1: channels=1 :rate=8000 -demuxer rawaudio -
这样就会生成一些内容嘈杂的音频,将音频经过混音器处理后输出为 .wav 或者 .mp3 音频文件。
使用音频分析工具(例如 Audacity 和 Sonic LineUp 等)加载生成的音频文件,其频谱图如下所示:

根据频谱图可以发现二者基本相同,仅六月发现的样本最后存在细微差别,这与 BinDiff 的分析也是一致的。

对于 DPRK 勒索软件家族,VHD 样本与 BEAF 样本都有许多相似之处,也有许多不同之处。为二者创建对应的音频文件,由于文件大小不同,所以音频文件长度也不同。将音频文件加载到 Audacity 中可以很直观的看出来:

长度的差异十分明显,但波形也非常相似。使用 Sonic LineUp 尽可能将波形与频谱对齐,从视觉上看二者还是十分相似的:

频谱图上也能看出这一点,VHD 样本在 7000Hz 以上的部分比 BEAF 要多。

将样本转换为音频进行分析是一个新尝试,这表明传统的分析方法或者通过转换为图片的分析方法也能够迁移到音频领域中。也许某个天才的研究人员,能将恶意样本转换为一段优美的旋律。攻击者不断开发的新文件,都会变成新乐章的音符。

本作品采用《CC 协议》,转载必须注明作者和本文链接
之前研究人员经常需要分析恶意软件样本、恶意软件家族之间的关联关系。经典的方式是利用 BinDiff 进行二进制相似比对,如下所示。
事实上,以 CPS 为基础,到 2030 年,工业 4.0 预计将创造 15 万亿美元的全球 GDP 价值。违反保密规定会造成重大的经济损失。总体而言,失去知识产权将增加制造业的财务损失。由于 3D 打印机用于实际制造和快速原型制作,因此泄露打印对象的信息将使对手获得复制它所需的所有信息,从而给相关公司造成重大经济损失。
当前,以数字经济为代表的经济成为经济增长引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
图对抗攻击
2022-08-26 08:12:31
之后大佬提出图卷积网络,正式将CNN用于对图结构数据建模。GCN通过整合中心节点和邻居节点的特征和标签信息,给出图中每个节点的规整表达形式,并将其输入到CNN中。由此,开启了GNN研究的热潮。在GNN受到广泛关注的背景下,其安全性如何还没有被探究过。用于隐表示H依赖于邻接实例,所有的实例都被couple在一起。我们将GNN作为一个单个的隐层:其中,输出的Zvc表示的是将节点v分类为类c的概率。
美国国防高级研究计划局(DARPA)一直处在人工智能研究的前沿,可以说,美国人工智能的发展很大程度上归功于DARPA的支持。从20世纪60年代初至今,在60余年的研究中,从最初的基础研究项目到军事应用研究,DARPA在基础研究和应用研究之间建立了平衡,先后进行了自然语言理解、感知和机器人、可解释的人工智能、下一代人工智能、人机融合、基于人工智能的网络攻击与防御技术等领域的研究。
Operation(верность)mercenary:陷阵于东欧平原的钢铁洪流、Bitter组织使用“Dracarys”Android间谍软件……
Janicab于2013年作为能够在macOS和Windows操作系统上运行的恶意软件首次出现。到目前为止,我们确定的基于VBS的植入程序样本具有一家族版本号,这意味着它仍在开发中。尽管Janicab和Powersing在执行流程以及VBE和VBS的使用方面非常相似,但它们的LNK结构有些不同。
在网络安全领域,全球越来越多的公司正在尝试将人工智能、机器学习等集成到产品之中,智能化、自动化都是网络安全领域的热词。
Lookout Threat Lab的研究人员发现哈萨克斯坦政府在其境内使用企业级Android监控软件。我们于2022年4月首次检测到来自该活动的样本。根据意大利下议院在2021年发布的一份文件,意大利当局可能在反腐败行动中滥用了这个软件。该文件提到了iOS版本的Hermit,并将RCS Lab和Tykelab与恶意软件联系起来,这证实了我们的分析
2020年8月,美国会研究服务处发布《深度伪造与国家安全》和《人工智能与国家安全》两大报告,明确指出深度伪造已成为对手信息战的一部分,对手可利用深度造假技术对抗美国及其盟国,生成虚假新闻报告,影响公开披露的信息,瓦解公众信任等。尤其是2020年美国大选将至,美各界对深度伪造信息也是严阵以待,采取各种措施围追堵截。深度伪造技术在近几年迅速兴起,为国家间的政治抹黑、网络攻击、军事欺骗、经济犯罪甚至恐怖
VSole
网络安全专家