Use este identificador para citar ou linkar para este item: https://repositorio.ufba.br/handle/ri/36683
Registro completo de metadados
Campo DCValorIdioma
dc.creatorSilva, Adeilson Antonio da-
dc.date.accessioned2023-03-07T10:05:40Z-
dc.date.available2023-03-07T10:05:40Z-
dc.date.issued2022-11-22-
dc.identifier.citationSILVA, Adeilson Antonio da. On deceiving malware classification with section injection: attack and defense using deep neural networks. 2022. 47 f. Dissertação (Mestrado em Ciência da Computação) Instituto de Computação, Universidade Federal da Bahia, Salvador, BA, 2022.pt_BR
dc.identifier.urihttps://repositorio.ufba.br/handle/ri/36683-
dc.description.abstractWe investigate how to modify executable files to deceive malware classification systems. This work’s main contribution is a methodology to inject bytes across a malware file randomly and use it both as an attack to decrease classification accuracy but also as a defensive method, augmenting the data available for training. It respects the operating system file format to make sure the malware will still execute after our injection and will not change its behavior. We reproduced five state-of-the-art malware classification approaches to evaluate our injection scheme: one based on GIST+KNN, three CNN variations and one Gated CNN. We performed our experiments on a public dataset with 9,339 malware samples from 25 different families. Our results show that a mere increase of 7% in the malware size causes an accuracy drop between 25% and 40% for malware family classification. They show that an automatic malware classification system may not be as trustworthy as initially reported in the literature. We also evaluate using modified malwares alongside the original ones to increase networks robustness against mentioned attacks. Results show that a combination of reordering malware sections and injecting random data can improve overall performance of the classification. Code available at ⟨https://github.com/adeilsonsilva/malware-injection⟩.pt_BR
dc.languageengpt_BR
dc.publisherUniversidade Federal da Bahiapt_BR
dc.rightsAttribution-NonCommercial-ShareAlike 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/br/*
dc.subjectRedes Neuraispt_BR
dc.subjectAnálise de Malwarept_BR
dc.subjectAprendizado de Máquinapt_BR
dc.subjectMalware (Software)pt_BR
dc.subject.otherNeural Networkspt_BR
dc.subject.otherMalware Analysispt_BR
dc.subject.otherMachine Learningpt_BR
dc.subject.otherMalware (Software)pt_BR
dc.titleOn deceiving malware classification with section injection: attack and defense using deep neural networkspt_BR
dc.title.alternativeSobre enganar a classificação de malware com injeção de seção: ataque e defesa usando redes neurais profundaspt_BR
dc.typeDissertaçãopt_BR
dc.publisher.programPrograma de Pós-Graduação em Ciência da Computação (PGCOMP) pt_BR
dc.publisher.initialsUFBApt_BR
dc.publisher.countryBrasilpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpt_BR
dc.contributor.advisor1Pamplona Segundo, Mauricio-
dc.contributor.advisor1ID0000-0003-4529-5757pt_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/9402272133670888pt_BR
dc.contributor.referee1Pamplona Segundo, Mauricio-
dc.contributor.referee1ID0000-0003-4529-5757pt_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/9402272133670888pt_BR
dc.contributor.referee2Agüero, Karl Philips Apaza-
dc.contributor.referee2ID0000-0002-0786-902Xpt_BR
dc.contributor.referee2Latteshttp://lattes.cnpq.br/9947294815403759pt_BR
dc.contributor.referee3Wyzykowski, André Brasil Vieira-
dc.contributor.referee3ID0000-0002-2279-4177pt_BR
dc.contributor.referee3Latteshttp://lattes.cnpq.br/9280827841526837pt_BR
dc.creator.ID0000-0002-9851-8910pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/8400419718779986pt_BR
dc.description.resumoNeste trabalho investigamos como modificar arquivos executáveis de software com o intuito de enganar sistemas automatizados de classificação de malwares. A principal contribuição deste trabalho consiste em uma metodologia para injetar bytes em um arquivo aleatoriamente e utilizar isso como ataque para reduzir a acurácia da classificação, mas também como um método de defesa, aumentando a quantidade de dados disponı́veis durante o treino desses sistemas. A injeção mencionada respeita o formato de arquivos do sistema operacional, de forma a garantir que o malware ainda será executável depois das modificações e não terá seu comportamento modificado. Nós reproduzimos cinco abordagens diferentes do estado da arte para classificação de malwares e avaliamos nosso esquema de injeção de dados: um baseado em GIST+KNN, três variações de CNN e uma Gated CNN. Nossos experimentos foram feitos utilizando um dataset disponı́vel publicamente com 9339 exemplares de malware de 25 famı́lias diferentes. Nossos resultados mostram que um simples aumento de 7% no tamanho do malware pode causar uma diminuição entre 25% e 40% na classificação de famı́lias. Eles mostram também que um sistema automatizado de classificação pode não ser tão confiável quanto inicialmente reportado na literatura. Nós avaliamos também a utilização de malwares modificados em conjunto aos originais para aumentar a robustez da rede contra os ataques mencionados. Os resultados apontam que uma combinação da reordenação das seções dos malwares com a injeção de dados pode resultar em uma melhora no desempenho da classificação. Os códigos utilizados estão disponı́veis em ⟨https://github.com/adeilsonsilva/malware-injection⟩.pt_BR
dc.publisher.departmentInstituto de Computação - ICpt_BR
dc.type.degreeMestrado Acadêmicopt_BR
Aparece nas coleções:Dissertação (PGCOMP)

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
PGCOMP-2022-Dissertação_Mestrado-Adeilson_Silva.pdfDissertação de Mestrado de Adeilson Antonio da Silva5,46 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons