Ítem
Acceso Abierto

DEFENDIFY: defense amplified with transfer learning for obfuscated malware framework

dc.creatorCastillo Camargo, Rodrigo
dc.creatorMurcia Nieto, Juan
dc.creatorRojas, Nicolás
dc.creatorDíaz‑López, Daniel
dc.creatorAlférez, Santiago
dc.creatorPerales Gómez, Angel Luis
dc.creatorNespoli, Pantaleone
dc.creatorGómez Mármol, Félix
dc.creatorKarabiyik, Umit
dc.date.accessioned2026-02-05T15:49:02Z
dc.date.available2026-02-05T15:49:02Z
dc.date.created2025-05-17
dc.date.issued2025-04-29
dc.descriptionLa existencia de software malicioso (malware) representa una amenaza potencial para los usuarios que se conectan a una amplia gama de servicios proporcionados por múltiples proveedores. Este malware es capaz de robar, espiar, cifrar datos de los usuarios y propagarse, provocando impactos que van más allá del dispositivo de un solo ciudadano y alcanzando sistemas de información críticos. Para detectar familias de malware, se han empleado recientemente técnicas de aprendizaje automático y aprendizaje profundo, con resultados prometedores. Sin embargo, estas técnicas carecen de la capacidad para detectar malware más avanzado que emplea técnicas de ofuscación. En este artículo, presentamos DEFENDIFY, un novedoso framework, basado en técnicas de visión artificial, aprendizaje profundo y aprendizaje por transferencia, capaz de detectar malware completamente ofuscado con un alto rendimiento en términos de precisión y consumo computacional. DEFENDIFY consta de tres módulos: Creación de Conjuntos de Datos, Ofuscación Binaria y Generación de Modelos. Estos módulos trabajan en conjunto para detectar malware ofuscado y no ofuscado. El módulo principal, es decir, Generación de Modelos, emplea un comprobador de entropía que determina si una muestra está ofuscada o no. Posteriormente, se emplea un modelo de Aprendizaje Profundo basado en Aprendizaje por Transferencia para determinar si se trata de malware o goodware. Validamos nuestro marco de trabajo utilizando datos reales recopilados de repositorios de malware y software legítimo. El marco de trabajo propuesto se configuró para probar cuatro arquitecturas de Redes Neuronales Convolucionales: ResNet18, ResNet34, EfficientNetB3 y EfficientNetV2S. Entre ellas, la arquitectura ResNet18 obtuvo el mejor rendimiento en la detección de muestras ofuscadas y no ofuscadas, con una puntuación F1 del 99,34 % y el 97,5 %, respectivamente.
dc.description.abstractThe existence of malicious software (malware) represents a potential threat to users who connect to a large set of services provided by multiple providers. Such malware is capable of stealing, spying on, encrypting data from users, and spreading, provoking impacts that are beyond a single citizen’s device and reaching critical information systems. To detect malware families, Machine Learning and Deep Learning techniques have been employed recently, demon‑ strating promising results. However, these techniques lack in detecting more advanced malware that employs obfus‑ cation techniques. In this paper, we present DEFENDIFY, a novel framework, empowered by Computer Vision, Deep Learning, and Transfer Learning techniques, that is able to detect completely obfuscated malware with high perfor‑ mance in terms of accuracy and computational consumption. DEFENDIFY comprises three modules: Dataset Crea‑ tion, Binary Obfuscation, and Model Generation. These modules work together to detect both obfuscated and nonobfuscated malware. The core module, i.e., the Model Generation, employs an entropy tester that determines whether a sample is obfuscated or not. Then, a Deep Learning model powered by Transfer Learning is employed to determine if it is malware or goodware. We validated our framework using real data gathered from malware repositories and legitimate software. The proposed framework was configured to test four Convolutional Neural Network architectures: ResNet18, ResNet34, EfficientNetB3, and EfficientNetV2S. Among them, the ResNet18 archi‑ tecture obtained the best performance in detecting both non-obfuscated and obfuscated samples with an F1-score of 99.34% and 97.5%, respectively
dc.format.extent23 pp
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.1186/s42400-025-00396-z
dc.identifier.urihttps://repository.urosario.edu.co/handle/10336/47449
dc.language.isoeng
dc.rightsAttribution-NonCommercial-ShareAlike 4.0 International*
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto completo)spa
dc.rights.licenciaEL AUTOR, manifiesta que la obra objeto de la presente autorización es original y la realizó sin violar o usurpar derechos de autor de terceros, por lo tanto la obra es de exclusiva autoría y tiene la titularidad sobre la misma. PARGRAFO: En caso de presentarse cualquier reclamación o acción por parte de un tercero en cuanto a los derechos de autor sobre la obra en cuestión, EL AUTOR, asumirá toda la responsabilidad, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos la universidad actúa como un tercero de buena fe. EL AUTOR, autoriza a LA UNIVERSIDAD DEL ROSARIO, para que en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre la materia, utilice y use la obra objeto de la presente autorización. -------------------------------------- POLITICA DE TRATAMIENTO DE DATOS PERSONALES. Declaro que autorizo previa y de forma informada el tratamiento de mis datos personales por parte de LA UNIVERSIDAD DEL ROSARIO para fines académicos y en aplicación de convenios con terceros o servicios conexos con actividades propias de la academia, con estricto cumplimiento de los principios de ley. Para el correcto ejercicio de mi derecho de habeas data cuento con la cuenta de correo habeasdata@urosario.edu.co, donde previa identificación podré solicitar la consulta, corrección y supresión de mis datos.spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/*
dc.source.bibliographicCitationAllix K, Bissyandé TF, Klein J et al (2015) Are your training datasets yet relevant? In: Piessens F, Caballero J, Bielova N (eds) Engineering secure software and systems. Springer, Cham, pp 51–67
dc.source.bibliographicCitationBalram N, Hsieh G, McFall C (2019) Static malware analysis using machine learning algorithms on APT1 dataset with string and PE header features. In: 2019 International conference on computational science and compu‑ tational intelligence (CSCI). IEEE, pp 90–95
dc.source.bibliographicCitationBat-Erdene M, Park H, Li H et al (2017) Entropy analysis to classify unknown packing algorithms for malware detection. Int J Inf Secur 16(3):227–248. https://doi.org/10.1007/s10207-016-0330-4
dc.source.bibliographicCitationBen-Bassat M, Klove KL, Weil MH (1980) Sensitivity analysis in Bayesian clas‑ sification models: multiplicative deviations. IEEE Trans Pattern Anal Mach Intell PAMI 2(3):261–266. https://doi.org/10.1109/TPAMI.1980.4767015
dc.source.bibliographicCitationBensaoud A, Abudawaood N, Kalita J (2020) Classifying malware images with convolutional neural network models. Int J Netw Secur 22(6):1022–1031
dc.source.instnameinstname:Universidad del Rosariospa
dc.source.reponamereponame:Repositorio Institucional EdocURspa
dc.subjectDetección de malware
dc.subjectOfuscación de malware
dc.subjectVisión artificial
dc.subjectAprendizaje por transferencia
dc.subjectAprendizaje profundo
dc.subjectRedes Sistema de inteligencia artificial
dc.subject.keywordMalware detection
dc.subject.keywordMalware obfuscation
dc.subject.keywordComputer vision
dc.subject.keywordTransfer learning
dc.subject.keywordDeep learning
dc.subject.keywordNetworking system of artificial intelligence
dc.titleDEFENDIFY: defense amplified with transfer learning for obfuscated malware framework
dc.typejournalArticle
dc.type.hasVersioninfo:eu-repo/semantics/publishedVersion
dc.type.spaArtículo
Archivos
Bloque original
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
DEFENDIFY.pdf
Tamaño:
1.99 MB
Formato:
Adobe Portable Document Format
Descripción:
Colecciones