Filogenia de malware orientada al análisis de librerías
Resumen
En el campo de la biología computacional se emplea la filogenia con el objetivo de reconocer la semejanza existente entre diversas especies, así como el motor de evolución que ha permitido que estas muestren modificaciones con el paso del tiempo. El empleo de estas técnicas de filogenia, orientadas hacia los virus computacionales, ha demostrado ser una alternativa que permite encontrar similitudes entre diversas
familias de malware. En el presente trabajo se presenta la implementación de una prueba de concepto, mediante la aplicación de una técnica utilizada en el campo de la bioinformática, como es el caso del algoritmo de Neighbor-Joining, dirigido al análisis de un grupo de muestras de virus de computadoras. La finalidad será la detección de semejanzas entre las muestras recopiladas, tomando en consideración la similitud entre las llamadas “librerías del sistema” que realizan este tipo de programas.
Descargas
Citas
Aycock, J. (2006). Computer Viruses and Malware. Nueva York: Springer.
Carrera, E., Erdélyi, G. (2004). Digital Genome Mapping-Advanced Binary Malware Analysis. Virus Bulletin Conference, (pp.187-197).
Filiol, E. (2005). Computer Viruses: From Theory to Applications. París: Springer-Verlag.
Gheorghescu, M. (2005). An Automated Virus Classification system. Virus Bulletin Conference, (pp.294-300).
Goldberg, L., Goldberg, P., Phillips, C., y Sorkin, G. (1998). Constructing Computer Virus Phylogenies. Journal of Algorithms, 26(1), 188-208.
Haubold, B., y Wiehe, T. (2006). Introduction to Computational Biology: An Evolutionary Approach. Basel, Suiza: Birkhäuser Verlag.
HexEdit (Versión 4.0) [Software] (2012). Recuperado de http://www.hexedit.com/
Karim, E., Walenstein, A., Lakhotia, A, Parida, L. (2005). Malware Phylogeny Generation Using Permutations of Code. European Research Journal of Computer Virology, 1(1) 13-23.
Khoo, W. y Lió, P. (2011). Unity in Diversity: Phylogenetic-Inspired Techniques for Reverse Engineering and Detection of Malware Families. 2011 First SysSec Workshop, 3-10. IEEE Xplore. DOI:10.1109/SysSec.2011.24
Mimail.(s.f.). En The Virus Encyclopedia. Recuperado de http://virus.wikidot.com/mimail
Mount, D. (2001). Bioinformatics: Sequence and Genome Analysis. Nueva York: Cold Spring Harbor Laboratory Press.
Myers, E. (1986). An O(ND) Difference Algorithm and its Variations, Algorithmica, 1, 251-266.
Needleman, S. y Wunsch, C. (1970). A General Method Applicable to the Search for Similarities in the Amino Acid Sequence of Two Proteins. Journal of Molecular Biology, 48(3), 443-453.
NJPlot (Versión 2.3) [Software] (2015). Recuperado de http://njplot.software.informer.com/download/
PEBrowse64 Professional [Software] (2016). Recuperado de: http://www.smidgeonsoft.prohosting.com/pebrowse-pro-file-viewer.html
Podrezov, A. (2003). Mimail.K. Threat Description. F-Secure. Recuperado de https://www.f-secure.com/v-descs/mimail_k.shtml
Saitou, N. y Nei, M. (1987). The Neighbor-Joining Method: a New Method for Reconstructing Phylogenetic Trees. Molecular Biology and Evolution, 4(4), 406-425.
Symantec (2007a). W32.Blaster.F.Worm. Recuperado de https://www.symantec.com/security_response/writeup.jsp?docid=2003-090105-2513-99
Symantec (2007b). W32.Mydoom.A@mm. Recuperado de https://www.symantec.com/security_response/writeup.jsp?docid=2004-012612-5422-99&tabid=2
What is the Blaster Worm? (s.f.). En Techopedia. Recuperado de https://www.techopedia.com/definition/27295/blaster-worm
The Newick tree format. (s.f.). En Phylip. Recuperado de http://evolution.genetics.washington.edu/phylip/newicktree.html
WinHex (2016) [Software]. Recuperado de https://www.x-ways.net/winhex/
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).
Última actualización: 03/05/21