Ítem
Acceso Abierto

Building Malware Classificators usable by State Security Agencies

dc.creatorUseche-Peláez, David Estebanspa
dc.creatorDíaz López, Daniel Orlando
dc.creatorSepúlveda-Alzate, Danielaspa
dc.creatorCabuya-Padilla, Diego Edisonspa
dc.date.accessioned2020-08-19T14:41:41Z
dc.date.available2020-08-19T14:41:41Z
dc.date.created2018-07spa
dc.descriptionEl sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle un análisis riguroso de los resultados para determinar la naturaleza de la muestra: goodware o malware. Este artículo propone dos modelos de aprendizaje automáticos capaces de clasificar muestras con base a un análisis de firmas o permisos extraídos por medio de Cuckoo sandbox, Androguard y VirusTotal. En este artículo también se presenta una propuesta de arquitectura de centinela IoT que protege dispositivos IoT, usando uno de los modelos de aprendizaje automáticos desarrollados anteriormente. Finalmente, diferentes enfoques y perspectivas acerca del uso de sandboxing y aprendizaje automático por parte de agencias de seguridad del Estado también son aportados.spa
dc.description.abstractSandboxing has been used regularly to analyze software samples and determine if these contain suspicious properties or behaviors. Even if sandboxing is a powerful technique to perform malware analysis, it requires that a malware analyst performs a rigorous analysis of the results to determine the nature of the sample: goodware or malware. This paper proposes two machine learning models able to classify samples based on signatures and permissions obtained through Cuckoo sandbox, Androguard and VirusTotal. The developed models are also tested obtaining an acceptable percentage of correctly classified samples, being in this way useful tools for a malware analyst. A proposal of architecture for an IoT sentinel that uses one of the developed machine learning model is also showed. Finally, different approaches, perspectives, and challenges about the use of sandboxing and machine learning by security teams in State security agencies are also shared.spa
dc.format.mimetypeapplication/pdf
dc.identifier.doihttps://doi.org/10.15332/iteckne.v15i2.2072
dc.identifier.issnISSN: 1692-1798
dc.identifier.issnEISSN: 2393-3483
dc.identifier.urihttps://repository.urosario.edu.co/handle/10336/27308
dc.language.isoengspa
dc.publisherUniversidad Santo Tomásspa
dc.relation.citationEndPage121
dc.relation.citationIssueNo. 2
dc.relation.citationStartPage107
dc.relation.citationTitleITECKNE
dc.relation.citationVolumeVol. 15
dc.relation.ispartofITECKNE, ISSN: 1692-1798;EISSN: 2393-3483, Vol.15, No.2 (Diciembre 2018); pp. 107-121spa
dc.relation.urihttp://revistas.ustabuca.edu.co/index.php/ITECKNE/article/view/2072spa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccess
dc.rights.accesoAbierto (Texto Completo)spa
dc.sourceITECKNEspa
dc.source.instnameinstname:Universidad del Rosario
dc.source.reponamereponame:Repositorio Institucional EdocUR
dc.subjectCuckoo sandboxspa
dc.subjectCiencia de datosspa
dc.subjectAprendizaje de máquinaspa
dc.subjectAnálisis de malwarespa
dc.subjectSandboxingspa
dc.subject.keywordCuckoo sandboxspa
dc.subject.keywordData sciencespa
dc.subject.keywordMachine learningspa
dc.subject.keywordMalware analysisspa
dc.subject.keywordSandboxingspa
dc.titleBuilding Malware Classificators usable by State Security Agenciesspa
dc.title.TranslatedTitleConstrucción de clasificadores de malware para agencias de seguridad del Estadospa
dc.typearticleeng
dc.type.hasVersioninfo:eu-repo/semantics/publishedVersion
dc.type.spaArtículospa
Archivos
Bloque original
Mostrando1 - 1 de 1
Cargando...
Miniatura
Nombre:
2072-4872-3-PB.pdf
Tamaño:
423.7 KB
Formato:
Adobe Portable Document Format
Descripción:
Colecciones