Result Details

Systém pro detekci malware založený na kontextové analýze

Created: 2023
English title
A malware detection system based on context analysis
Type
software
Language
Czech
Authors
Ryšavý Ondřej, doc. Ing., Ph.D., DIFS (FIT)
Holkovič Martin, Ing., Ph.D.
Matoušek Petr, doc. Ing., Ph.D., M.A., DIFS (FIT)
Minařík Pavel, RNDr., Ph.D., FIT (FIT)
Šnupárek Aleš
Hojdar Štěpán
Střítežský Jan
Unzeitig Marek
Description

Systém detekce malwaru je založen na kontextové analýze a implementuje modely založené na učení, které se specificky zaměřují na komunikaci malwaru. Hlavním prvkem systému je vytváření reprezentativních modelů malwaru na základě indikátorů kompromitace (IoC). Tyto indikátory jsou extrahovány z podrobné analýzy kolekce vzorků malwaru získaných z různých instancí stejné rodiny malwaru a analyzovaných v izolovaném prostředí sandbox. Tento přístup umožňuje systému zpracovávat a vyhodnocovat nejednoznačná a částečně konzistentní data, což je běžné v dynamickém prostředí kybernetické bezpečnosti.

Systém také využívá baseline mechanismus, který je založen na sledování a analýze standardních komunikačních vzorů mezi uzly v síti. Jakékoli odchylky od této základní linie, které naznačují náhlé a neobvyklé změny komunikačních charakteristik, jsou považovány za potenciální indikátory infiltrace malwaru. Tento aspekt systému je klíčový pro detekci nových nebo dříve neznámých hrozeb, které nemusí být zahrnuty ve stávajících modelech malwaru.

Celkově je systém navržen tak, aby efektivně identifikoval a klasifikoval známé i neznámé typy malwaru pomocí kombinace pokročilé kontextové analýzy, modelování založeného na fuzzy množinách a detekce anomálií ve vzorcích síťové komunikace.

English description

The malware detection system is based on contextual analysis and implements learning-based models that specifically target malware communication. The main element of the system is the creation of representative malware models based on indicators of compromise (IoC). These indicators are extracted from a detailed analysis of a collection of malware samples obtained from different instances of the same malware family and analyzed in an isolated sandbox environment. This approach allows the system to process and evaluate ambiguous and partially consistent data, which is common in a dynamic cybersecurity environment. The system also uses the baseline mechanism, which is based on the monitoring and analysis of standard communication patterns between nodes in the network. Any deviations from this baseline that indicate sudden and unusual changes in communication characteristics are considered potential indicators of malware infiltration. This aspect of the system is key to detecting new or previously unknown threats that may not be included in existing malware models. Overall, the system is designed to effectively identify and classify both known and unknown types of malware through a combination of advanced contextual analysis, fuzzy set-based modeling, and anomaly detection in network communication patterns.

Keywords

detekce malware, kontextová analýza, komunikace malware, indikátory kompromitace (IoC), monitorování komunikace, detekce anomálií, identifikace neznámých hrozeb, síťová bezpečnost

English keywords

malware detection, context analysis, malware communication, indicators of compromise (IoC), communication monitoring, anomaly detection, identification of unknown threats, network security

Location

V privátním repozitáři projektu.

License
In order to use the result by another entity, it is always necessary to acquire a license
License Fee
The licensor requires a license fee for the result
Projects
Context-based Encrypted Traffic Analysis Using Flow Data, TAČR, 3. veřejná soutěž - Program průmyslového výzkumu a experimentálního vývoje TREND, PODPROGRAM 1 – TECHNOLOGIČTÍ LÍDŘI, FW03010099, start: 2021-01-01, end: 2023-12-31, completed
Research groups
Departments
Back to top