Dynamic malware analysis offers several advantages over static analysis, including better detection capabilities for new and obfuscated malware. This thesis focuses on creating an innovative adversarial machine learning attack against models that use API call sequences as features. However modifying the bytes or API calls of a malware executable directly without affecting its functionality is not practical and would require a carefully planned strategy. Unlike most literature, this approach produces modified functioning malware executables with a novel patching strategy that offers greater granularity and stealthiness. Our proposed adversarial machine learning attack is a substantial improvement over existing approaches in the literature. It is more efficient and has a higher success rate in deceiving even strong machine learning malware detection systems with a small number of injected API calls. This ensures lower overhead than other attacks. The study also addresses the problem of maintaining the functionality of modified malware, which is not common in the state-of-the-art. The result of this research is the Tarallo framework, an end-to-end tool that patches PE files and modifies the dynamic behavior of malware to hide its malicious intent, while preserving its functionality. Unlike other methods, Tarallo does not require access to the malware source code to modify its behavior, making it highly flexible. This characteristic brings the framework closer to blackbox malware patching services that could be offered by actual malicious actors. This thesis hence provides valuable insights into vulnerabilities and weaknesses that attackers can take advantage of, making it useful for enhancing current detection systems and building stronger ones.
L'analisi dinamica dei malware offre diversi vantaggi rispetto all'analisi statica, tra cui una migliore capacità di rilevare nuovi malware offuscati. Questa tesi si concentra sulla creazione di un attacco innovativo di apprendimento automatico antagonistico contro i modelli che utilizzano le sequenze di chiamate API come caratteristiche. Tuttavia, la modifica dei byte o delle chiamate API di un file eseguibile senza influire sulla sua funzionalità non è semplice. A differenza della maggior parte della letteratura, questo approccio produce malware funzionanti e trasformati con una nuova strategia di modifica che offre maggiore precisione e furtività. Il nostro attacco di apprendimento automatico antagonistico proposto rappresenta un miglioramento sostanziale rispetto agli approcci esistenti nella letteratura. È più efficiente e ha un tasso di successo più elevato nel trarre in inganno anche i più avanzati sistemi di rilevamento dei malware, basati sull’apprendimento automatico, con un numero ridotto di chiamate API iniettate. Ciò garantisce un sovraccarico inferiore rispetto ad altri attacchi. Lo studio affronta anche il problema del preservare la funzionalità dei malware modificati, il che non è comune nello stato dell'arte. Il risultato di questa ricerca è Tarallo, uno strumento che modifica i file PE e cambia il comportamento dinamico dei malware per nasconderne l'intento malevolo, preservandone la funzionalità. A differenza di altri metodi, Tarallo non richiede l'accesso al codice sorgente dei malware per modificare il loro comportamento, rendendolo altamente flessibile. Questa caratteristica rende Tarallo simile ai servizi di modifica dei malware che potrebbero essere offerti da malintenzionati. Questa tesi fornisce quindi preziose informazioni sulle vulnerabilità e le debolezze che gli attaccanti possono sfruttare, rendendola utile per migliorare i sistemi di rilevamento attuali e costruirne di più robusti.
tarallo: an end-to-end framework for malware behavior obfuscation
Maccarrone, Salvatore;Digregorio, Gabriele
2022/2023
Abstract
Dynamic malware analysis offers several advantages over static analysis, including better detection capabilities for new and obfuscated malware. This thesis focuses on creating an innovative adversarial machine learning attack against models that use API call sequences as features. However modifying the bytes or API calls of a malware executable directly without affecting its functionality is not practical and would require a carefully planned strategy. Unlike most literature, this approach produces modified functioning malware executables with a novel patching strategy that offers greater granularity and stealthiness. Our proposed adversarial machine learning attack is a substantial improvement over existing approaches in the literature. It is more efficient and has a higher success rate in deceiving even strong machine learning malware detection systems with a small number of injected API calls. This ensures lower overhead than other attacks. The study also addresses the problem of maintaining the functionality of modified malware, which is not common in the state-of-the-art. The result of this research is the Tarallo framework, an end-to-end tool that patches PE files and modifies the dynamic behavior of malware to hide its malicious intent, while preserving its functionality. Unlike other methods, Tarallo does not require access to the malware source code to modify its behavior, making it highly flexible. This characteristic brings the framework closer to blackbox malware patching services that could be offered by actual malicious actors. This thesis hence provides valuable insights into vulnerabilities and weaknesses that attackers can take advantage of, making it useful for enhancing current detection systems and building stronger ones.File | Dimensione | Formato | |
---|---|---|---|
Tarallo__An_End_to_End_Framework_for_Malware_Behavior_Obfuscation.pdf
Open Access dal 11/04/2024
Descrizione: Thesis
Dimensione
2.01 MB
Formato
Adobe PDF
|
2.01 MB | Adobe PDF | Visualizza/Apri |
Executive_Summary___Digregorio___Maccarrone.pdf
Open Access dal 11/04/2024
Descrizione: Executive Summary
Dimensione
557.2 kB
Formato
Adobe PDF
|
557.2 kB | Adobe PDF | Visualizza/Apri |
I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/10589/203594