INDICADORES DE COMPROMISO DE MALWARE MEJORADOS ME- DIANTE ANALISIS FORENSE DE ME...
INDICADORES DE COMPROMISO DE MALWARE MEJORADOS ME- DIANTE ANALISIS FORENSE DE MEMORIA
EN UN INCIDENTE DE SEGURIDAD RELACIONADO CON MALWARE, ES PROBABLE QUE EXISTAN MODULOS MALICIOSOS (UN MODULO ES LA REPRESENTACION INTERNA DE UN PROCESO O UNA BIBLIOTECA COMPARTIDA) EN UN VOLCADO DE MEMORIA, PUESTO QUE EL ARCHIVO DE...
ver más
Fecha límite participación
Sin fecha límite de participación.
Financiación
concedida
El organismo AGENCIA ESTATAL DE INVESTIGACIÓN notifico la concesión del proyecto
el día 2021-01-01
No tenemos la información de la convocatoria
0%
100%
Características del participante
Este proyecto no cuenta con búsquedas de partenariado abiertas en este momento.
Información adicional privada
No hay información privada compartida para este proyecto. Habla con el coordinador.
¿Tienes un proyecto y buscas un partner? Gracias a nuestro motor inteligente podemos recomendarte los mejores socios y ponerte en contacto con ellos. Te lo explicamos en este video
Fecha límite de participación
Sin fecha límite de participación.
Descripción del proyecto
EN UN INCIDENTE DE SEGURIDAD RELACIONADO CON MALWARE, ES PROBABLE QUE EXISTAN MODULOS MALICIOSOS (UN MODULO ES LA REPRESENTACION INTERNA DE UN PROCESO O UNA BIBLIOTECA COMPARTIDA) EN UN VOLCADO DE MEMORIA, PUESTO QUE EL ARCHIVO DE IMAGEN MALICIOSO (EL ARCHIVO COMO EN DISCO) SE CARGO EN LA MEMORIA PARA SU EJECUCION. SIN EMBARGO, ALGUNOS METODOS DE OPTIMIZACION O DEFENSA REALIZADOS POR EL SUBSISTEMA DE ADMINISTRACION DE MEMORIA Y EL PROPIO SISTEMA OPERATIVO PUEDEN AFECTAR LOS DATOS EN UN VOLCADO DE MEMORIA (POR EJEMPLO, MANCHADO DE PAGINA, INTERCAMBIO DE PAGINA O PAGINACION BAJO DEMANDA). POR LO TANTO, ES PROBABLE QUE SE PRODUZCAN RESULTADOS FALSOS NEGATIVOS CUANDO SE BUSQUEN EVIDENCIAS DE MALWARE EXCLUSIVAMENTE EN LA MEMORIA.TECNICAS FORENSES COMO FUNCIONES HASH CRIPTOGRAFICAS (MD5, SHA-1 O SHA-256) PARA GARANTIZAR LA INTEGRIDAD Y LA IDENTIFICACION DE ARCHIVOS NO SON ADECUADAS PARA IDENTIFICAR MODULOS QUE PERTENECEN AL MISMO ARCHIVO DE IMAGEN PERO CAPTURADOS EN DIFERENTES EJECUCIONES. LOS ALGORITMOS DE SIMILITUD APROXIMADA HAN SURGIDO EN LOS ULTIMOS AÑOS COMO UN ENFOQUE DESTACADO PARA SUPERAR ESTAS LIMITACIONES. AUNQUE LAS DIFERENCIAS ENTRE MODULOS POR LO COMENTADO ANTERIORMENTE PUEDEN, A SU VEZ, AFECTAR NEGATIVAMENTE LAS PUNTUACIONES DE SIMILITUD DE ESTOS ALGORITMOS, RECIENTEMENTE SE HAN PROPUESTO DIFERENTES ENFOQUES PARA MINIMIZAR ESTAS DIFERENCIAS, HACIENDO QUE ESTE TIPO DE ALGORITMOS SEAN EFECTIVOS EN LA DETECCION DE MALWARE EN MEMORIA.SE PUEDEN ADEMAS EXTRAER OTROS INDICADORES DE COMPROMISO (IOC) GRACIAS AL ANALISIS FORENSE DE LA MEMORIA (POR EJEMPLO, MUTEX ABIERTOS, MANEJADORES DE ARCHIVOS, CADENAS DESCIFRADAS). UN IOC DESCRIBE UNA ACTIVIDAD O UN ARTEFACTO MALICIOSO DE CIBERSEGURIDAD A TRAVES DE PATRONES QUE PERMITEN IDENTIFICARLO POSTERIORMENTE.EL OBJETIVO DE ESTE PROYECTO ES CONSTRUIR UN SISTEMA QUE RECOPILE LOS IOC RELEVANTES DEL MALWARE, OBTENIDO MEDIANTE ANALISIS FORENSE DE MEMORIA, Y LO PROPORCIONE A TERCEROS A TRAVES DE PUNTOS FINALES SEGUROS. ESTE SISTEMA SE DIVIDE EN UN SISTEMA DE ANALISIS Y UN SISTEMA DE INFORMACION WEB. EL PRIMERO RECIBIRA UNA MUESTRA DE MALWARE Y LO EJECUTARA EN UNA MAQUINA VIRTUAL, EXTRAYENDO LOS IOC. ESTOS IOC SE RECOPILARAN UTILIZANDO TECNICAS COMUNES DE ANALISIS DE MALWARE, MEJORADAS POR EL ANALISIS FORENSE DE MEMORIA (POR EJEMPLO, EL CODIGO BINARIO SE ANALIZARA CON SIMILITUD APROXIMADA Y CON TECNICAS DE ANALISIS ESTATICO, TALES COMO EJECUCION SIMBOLICA Y EMULACION PARA CREAR PATRONES ABSTRACTOS DE COMPORTAMIENTOS MALICIOSOS). TODOS ESTOS DATOS SERAN ACCESIBLES A TRAVES DE UN SISTEMA DE INFORMACION WEB, UTILIZANDO PUNTOS DE ACCESO SEGUROS CONSULTABLES POR SERVICIOS DE TERCEROS O POR HERRAMIENTAS ENDPOINT DETECTION RESPONSE.