SlideShare ist ein Scribd-Unternehmen logo
1 von 65
Downloaden Sie, um offline zu lesen
Evading Deep Learning Malware
Detectors
Javier Yuste Moure
javier.yuste@protonmail.com
UC3M
Eduardo García Pardo
eduardo.pardo@urjc.es
URJC
Rooted CON 2020, Madrid, 5-7 Marzo
Evading Deep Learning
malware detectors
Rooted CON 2020, Madrid, 5-7 Marzo 2/66
• Javier Yuste Moure
⁃ Ingeniero de Software (UPM)
⁃ Estudiante de Máster en Ciberseguridad (UC3M)
⁃ Analista de seguridad en Línea Directa
• Interesado en análisis, anti-análisis y
detección de malware
Whoami
@JavierYusteM
Resumen
Los métodos tradicionales de detección de malware se han
mostrado insuficientes para lidiar con el creciente número de
muestras. Las técnicas de Aprendizaje Automático (ML, del
inglés Machine Learning) han sido ampliamente adoptadas
para solucionar este problema. En los últimos años, se han
propuesto técnicas de ML que trabajan sobre los bytes en
crudo para clasificar binarios. Sin embargo, estos métodos
son vulnerables a distintos ataques. En este trabajo, se
propone un mecanismo general, de caja negra, de creación de
muestras de malware evasivas (AE, del inglés Adversarial
Examples) para evaluar la robustez de métodos de detección
basados en ML que operan sobre bytes en crudo. El
mecanismo presentado ha sido evaluado contra una red
conocida del Estado del Arte, MalConv, para la que alcanza
hasta un 98.23% de evasión.
Rooted CON 2020, Madrid, 5-7 Marzo 3/66
Motivación
Rooted CON 2020, Madrid, 5-7 Marzo 4/66
No detectado
!
Índice
1. Introducción
2. Objetivos y limitaciones
3. Propuesta algorítmica
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 5/66
Índice
1. Introducción
⁃ Redes Neuronales Artificiales
⁃ Ejemplos Adversarios
2. Objetivos y limitaciones
3. Propuesta algorítmica
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 6/66
Introducción
• Software malicioso (malware)
• Crecimiento del número de muestras (y variantes)
• Incremento de la complejidad
• Alto retorno de la inversión (ROI)1
Rooted CON 2020, Madrid, 5-7 Marzo 7/66
1 K. Huang, M. Siegel, S. Madnick, Systematically understanding the cyber attack business: A survey, ACM Computing Surveys 51 (4). doi:10.1145/3199674
Malware as a Service
Introducción
Métodos tradicionales de detección
Rooted CON 2020, Madrid, 5-7 Marzo 8/66
Firmas
Red
Heurísticas
Muestra
Equipo
Estático
Dinámico/
comportamiento
Aprendizaje automático
Aprendizaje automático (ML, del inglés Machine
Learning)
⁃ Basado en estadística
⁃ Aprende “por su cuenta”
⁃ Detecta malware nunca visto
Rooted CON 2020, Madrid, 5-7 Marzo 9/66
Magia
Redes Neuronales Artificiales
Rooted CON 2020, Madrid, 5-7 Marzo 10/66
AI ML
ANN
DL
AI: Artificial
Intelligence
ML: Machine
Learning
ANN: Artificial
Neural Network
DL: Deep
Learning
Redes Neuronales Artificiales
Rooted CON 2020, Madrid, 5-7 Marzo 11/66
Entrada Capas ocultas Salida
Redes Neuronales Artificiales
Rooted CON 2020, Madrid, 5-7 Marzo 12/66
y
Parámetros entrenables
Redes Neuronales Artificiales
• Entradas
⁃ Imports
⁃ API calls
⁃ Imagen
⁃ Bytes en crudo
⁃ Etc.
• Salida
⁃ Frecuentemente, seguridad con que la entrada se
considera perteneciente a la clase “malware”
⁃ Etc.
Rooted CON 2020, Madrid, 5-7 Marzo 13/66
RNA: MalConv
Rooted CON 2020, Madrid, 5-7 Marzo 14/66
PE
Legítimo Malicioso
1
1 Adapted from E. Raff, J. Barker, J. Sylvester, R. Brandon, B. Catanzaro, C. Nicholas, Malware Detection by Eating a Whole EXE, in: Workshops at the Thirty-Second AAAI Conference on Artificial Intelligence, 2017.
arXiv:1710.09435. URL http://arxiv.org/abs/1710.09435.
Aprendizaje automático
Aprendizaje automático (ML)
⁃ No es la solución final
⁃ Puede ser evadido (de ahí este trabajo)
⁃ Otro método (útil)
⁃ Defensa en profundidad
Rooted CON 2020, Madrid, 5-7 Marzo 15/66
MLHeurísticasFirmas
Adversarial Examples (AE)
“Adversarial examples are inputs to machine learning models
that an attacker has intentionally designed to cause the model
to make a mistake; they’re like optical illusions for machines.”
- OpenAI1
Rooted CON 2020, Madrid, 5-7 Marzo 16/66
1 https://openai.com/blog/adversarial-example-research/, Accessed on 02/02/2020
AE: aproximaciones1,2
• Caja blanca
⁃ Un atacante tiene acceso al modelo y a sus parámetros
• Caja negra
⁃ Sin acceso al modelo, pero puede probarlo y obtener
puntuaciones en respuesta
⁃ Solo puede probar el modelo y recibir etiquetas en
respuesta (i.e., malware o no)
Rooted CON 2020, Madrid, 5-7 Marzo 17/66
1 H. S. Anderson, A. Kharkar, B. Filar, P. Roth, Evading machine learning malware detection, Black Hat.
2 Únicamente teniendo en cuenta el conocimiento del modelo que tiene el atacante. Para una taxonomía más completa, véase Yuan, X., He, P., Zhu, Q., & Li, X. (2019). Adversarial Examples: Attacks and Defenses for
Deep Learning. IEEE Transactions on Neural Networks and Learning Systems, 30(9), 2805–2824. https://doi.org/10.1109/TNNLS.2018.2886017.
AE: aproximaciones*
Rooted CON 2020, Madrid, 5-7 Marzo 18/66
*Trend Micro Apex One
AE: limitaciones
• Formato PE
⁃ Cabeceras
⁃ Tiempo de compilación
⁃ Imports
⁃ Exports
⁃ Secciones
⁃ Subsistema
⁃ Secciones
⁃ Código
⁃ Datos
Rooted CON 2020, Madrid, 5-7 Marzo 19/66
Cabeceras
Secciones
Cabeceras
.text
.data
.rdata
Desensamblado
Rooted CON 2020, Madrid, 5-7 Marzo 20/66
1 Liang Xu, Fangqi Sun, and Zhendong Su. Constructing precise control flow graphs from binaries. 2009
1
• Retos en el desensamblado
⁃ Datos entre el código
⁃ Tamaño de instrucciones variable
⁃ Código auto-modificable o solapado
⁃ Control de flujo condicional
⁃ Llamadas a funciones indirectas
⁃ Código independiente de la posición (PIC)
⁃ Ensamblador escrito a mano
• No hay abstracciones de alto nivel
• El desensamblado es indecidible
AE: limitaciones
Rooted CON 2020, Madrid, 5-7 Marzo 21/66
1 Andriesse, D., Chen, X., van der Veen, V., Slowinska, A., & Bos, H. (2016). An in-depth analysis of disassembly on full-scale X86/x64 binaries. Proceedings of the 25th USENIX Security Symposium, 583–600.
2 https://www.usenix.org/legacy/publications/library/proceedings/usenix03/tech/full_papers/prasad/prasad_html/node5.html
AE: Estado del Arte
Rooted CON 2020, Madrid, 5-7 Marzo 22/66
• Añade datos al final
• Similar a añadir secciones
Cabeceras
Secciones
Perturbaciones
B. Kolosnjaji et al.1 :
.text
Cabeceras
.data
.rdata
.text
Cabeceras
.data
.rdata
• Perturbaciones limitadas a una
región (la menos importante)
1 Kolosnjaji, B., Demontis, A., Biggio, B., Maiorca, D., Giacinto, G., Eckert, C., & Roli, F. (2018). Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables.
AE: Estado del Arte
Rooted CON 2020, Madrid, 5-7 Marzo 23/66
• Code caves2,
alineamientos de
secciones
Cabeceras
Secciones
Perturbaciones
F. Kreuk et al.1 :
.text
Cabeceras
.data
.rdata
• Espacio muy limitado
• No reconocible
1 F. Kreuk, A. Barak, S. Aviv-Reuven, M. Baruch, B. Pinkas, J. Keshet, Deceiving End-to-End Deep Learning Malware Detectors using Adversarial Examples (February). arXiv:1802.04528. URL http://arxiv.org/abs/1802.04528
2 P. Szor, The Art of Computer Virus Research and Defense, Addison-Wesley Professional, 2005.
.text
Cabeceras
.data
.rdata
AE: Estado del Arte
Rooted CON 2020, Madrid, 5-7 Marzo 24/66
• Instrucciones
semánticamente
equivalentes
Cabeceras
Secciones
Perturbaciones
1 Sharif, M., Lucas, K., Bauer, L., Reiter, M. K., & Shintre, S. (2019). Optimization-Guided Binary Diversification to Mislead Neural Networks for Malware Detection. Retrieved from http://arxiv.org/abs/1912.09064
M. Sharif et al.1 :
.text
Cabeceras
.data
.rdata
Cabeceras
.data
.rdata
• Espacio muy limitado
• Asume desempaquetado
• Difícil de detectar
Índice
1. Introducción
2. Objetivos y restricciones
3. Propuesta algorítmica
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 25/66
Objetivo
Mejorar la eficacia de los detectores
de malware basados en RNA
Rooted CON 2020, Madrid, 5-7 Marzo 26/66
Objetivos y restricciones
• Objetivos
⁃ Evaluar la robustez ante AE de detectores basados en RNA
del Estado del Arte
⁃ Proponer un método de generación de AE para
⁃ Evaluación de la robustez
⁃ Reentrenamiento con muestras evasivas
• Restricciones
⁃ Caja negra, independiente del modelo a evaluar (con acceso a
las puntuaciones)
⁃ Binarios (Windows PE) sin acceso al código fuente
⁃ AE funcionales, con el mismo comportamiento que la muestra
original
Rooted CON 2020, Madrid, 5-7 Marzo 27/66
Objetivos y restricciones*
• Entrada
⁃ Dado 𝒛 ∈ σ con una puntuación 𝑦 ∈ ℝ tal que 𝒚 > 𝜺,
donde
⁃ σ es el conjunto de todas las posibles muestras de malware
⁃ 𝜀 es el límite de detección (i.e., 𝑦 > 𝜀 se considera
malware)
• Objetivo
⁃ Encontrar 𝒛′ ∈ σ con puntuación 𝑦′ ∈ ℝ tal que 𝒚′ < 𝜺
• Restricciones
⁃ 𝒛′ ∈ 𝐌, donde M es el conjunto de todas las muestras de
malware que se comportan como 𝑧.
⁃ Sin acceso al modelo 𝝓 que devuelve puntuaciones (𝑦
= 𝜙 𝑧 )
Rooted CON 2020, Madrid, 5-7 Marzo 28/66
(*Semi-formal)
Índice
1. Introducción
2. Objetivos y limitaciones
3. Propuesta algorítmica
⁃ Perturbaciones
⁃ Optimización
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 29/66
Perturbaciones
• El formato es muy sensible y propenso a la corrupción
ante cambios
• Si los binarios se ejecutan en memoria, podemos
modificarlos sin afectar a su estructura en memoria?
Rooted CON 2020, Madrid, 5-7 Marzo 30/66
Perturbaciones
Proceso de
carga
Rooted CON 2020, Madrid, 5-7 Marzo 31/66
.text
0x1000 0x401000
0x402000
0x403000
.rdata
.data
0x2000
0x3000
0x4000 0x404000
.text
.rdata
.data
Disco Memoria
Manipulación de las cabeceras
Rooted CON 2020, Madrid, 5-7 Marzo 32/66
Perturbaciones
Rooted CON 2020, Madrid, 5-7 Marzo 33/66
0x0400
0x401000
0x40f000
0x418000
QCYiaatN
.rsrc
0x1600
0x9C00
0xAC00
0x419000
cKrwgWRk
QCYiaatN
.rsrc
Disco Memoria
QCYiaatN
.rsrc
0x0400
0x8A00
0x9400
Loader, mi amigo
Rooted CON 2020, Madrid, 5-7 Marzo 34/66
• Code caves en
esteroides?1
• Espacio ilimitado
• Aumenta el tamaño
• Diferentes secciones
• Detectable (no es un problema
realmente)
Cabeceras
Secciones
Perturbaciones
.text
Cabeceras
.data
.rdata
.text
Cabeceras
.data
.rdata
1 K. Kaspersky, Hacker Debugging Uncovered (Uncovered Series), A-List Publishing, 2005.
Optimización
• Somos capaces de introducir perturbaciones, ahora
necesitamos optimizarlas
• Limitaciones
⁃ No se conoce el número óptimo de bytes (ni cuáles se
deben introducir)
⁃ Las perturbaciones ideales difieren para cada binario
⁃ La perturbación ideal difiere para cada bloque dentro del
mismo fichero
Rooted CON 2020, Madrid, 5-7 Marzo 35/66
Algoritmos Genéticos (GA)
• Introducidos por John Holland
• Basados en la teoría de la evolución
• Un subcampo de los algoritmos metaheurísticos
Rooted CON 2020, Madrid, 5-7 Marzo 36/66
Optimización
Evolutivos
Metaheurística
GA
GA: esquema
Rooted CON 2020, Madrid, 5-7 Marzo 37/66
Inicio
Población
inicial (Pop)
Función
objetivo
Cruce
Cond.
parada
Final
Mutación
Añadir a
siguiente
generación
P2
tiene N
ind.
Pop = P2
Selección
N
S
N
S
GA: conceptos
• Exploración vs explotación
• Convergencia o estabilización
• La velocidad de convergencia es proporcional a la
presión
• Mayor presión cuanta mayor probabilidad de
seleccionar al individuo más fuerte para la
reproducción
• Óptimos locales
Rooted CON 2020, Madrid, 5-7 Marzo 38/66
GA concepts
Exploración vs explotación
Rooted CON 2020, Madrid, 5-7 Marzo 39/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Exploración vs explotación
Rooted CON 2020, Madrid, 5-7 Marzo 40/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Convergencia
Rooted CON 2020, Madrid, 5-7 Marzo 41/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Convergencia
Rooted CON 2020, Madrid, 5-7 Marzo 42/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Convergencia
Rooted CON 2020, Madrid, 5-7 Marzo 43/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Convergencia
Rooted CON 2020, Madrid, 5-7 Marzo 44/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
GA concepts
Óptimos locales
Rooted CON 2020, Madrid, 5-7 Marzo 45/66
y=1
y=0
𝜀 𝑧′
. 𝑧′
∈ M
Predicción
Modelado de la solución
• Cada byte es representado por un gen
• Una colección de genes es un cromosoma
(~10-20000 bytes)
• Una colección de cromosomas forma una población
Rooted CON 2020, Madrid, 5-7 Marzo 46/66
55 8B EC 83 C4 F0 B8 D4 47 …
Cruce
• Los bloques óptimos difieren por cada posición
• Cruce por bloques (multi-crosspoint, ZX)
Rooted CON 2020, Madrid, 5-7 Marzo 47/66
1E C2 45 2D 55 7B EB 40
55 C2 45 40 1E 7B EB 2D
1E C2 45 2D 55 7B EB 40
2D
Cruce
Rooted CON 2020, Madrid, 5-7 Marzo 48/66
1 Reeves, C. R. (1993, June). Using Genetic Algorithms with Small Populations. In ICGA (Vol. 590, p. 92).
• Soluciones grandes
• Poblaciones pequeñas (50 soluciones)
• No podemos alcanzar todos los puntos del espacio de
soluciones mediante cruces1
⁃ Si el bloque de mayor tamaño tiene 10 bytes,
necesitamos más de 1024 soluciones
⁃ 10 bytes → 25610 =
1.208.925.819.614.629.174.706.176 = 1024 soluciones
⁃ 1000 bytes → 6*10240
Mutaciones
• Alta mutación para reducir la convergencia
• Reduce la presión y aumenta la exploración
Rooted CON 2020, Madrid, 5-7 Marzo 49/66
1E C2 45 2D 55 7B EB 401E C2 45 2D 55 7B EB 40
1E C2 45 40 1E 7B EB 2D
Función objetivo
Rooted CON 2020, Madrid, 5-7 Marzo 50/66
1. Escribir perturbaciones en el fichero
2. Obtener puntuación del modelo objetivo
El objetivo es minimizar esa puntuación
(i.e., cuanto menor es la puntuación, mejor es la
solución)
Minimizar 𝜙 𝑧 = 𝑦
Índice
1. Introducción
2. Objetivos y limitaciones
3. Propuesta algorítmica
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 51/66
Optimización
Metodología
Rooted CON 2020, Madrid, 5-7 Marzo 52/66
Perturbaciones
tamaño X
Aumentar X
No detectado
100% de detección
• 2260 de 2260 muestras son detectadas
• Predicciones
⁃ Media → 0.98
⁃ Std Dev → 0.07
⁃ Mediana → 0.99
Dataset
Rooted CON 2020, Madrid, 5-7 Marzo 53/66
• Número de detecciones en Virus Total
⁃ Total (≥4) → 2245
⁃ Media → 55.64
⁃ Std Dev → 16.4
⁃ Mediana → 61
• Tamaño
⁃ Media → 638.77 KB
Resultados: evasión
Rooted CON 2020, Madrid, 5-7 Marzo 54/66
Antes
Después
100% de detección
• 2260 de 2260 muestras son detectadas
• Predicciones
⁃ Media → 0.98
⁃ Std Dev → 0.07
⁃ Mediana → 0.99
1,67% de detección
• 40 de 2260 muestras son detectadas
• Predicciones
⁃ Media → 0.39
⁃ Std Dev → 0.17
⁃ Mediana → 0.47
Resultados: evasión
Rooted CON 2020, Madrid, 5-7 Marzo 55/66
Evasión: 98,23%
2220 de 2260 muestras son evadidas
1990
111 32 35 17 35
0
500
1000
1500
2000
2500
<10% <20% <30% <40% <50% >50%
Númerodemuestras
Tamaño introducido
Tamaño
Resultados: tamaño
Rooted CON 2020, Madrid, 5-7 Marzo 56/66
⁃ Media → 5.14 %
⁃ Std Dev → 10.81 %
⁃ Mediana → 0.98 %
1335
0
70
316
15 24
135
6 2
87
0
200
400
600
800
1000
1200
1400
1600
<1% <2% <3% <4% <5% <6% <7% <8% <9% <10%
Númerodemuestras
Tamaño introducido
Tamaño (<10%)
Resultados: tamaño
Rooted CON 2020, Madrid, 5-7 Marzo 57/66
⁃ Media → 5.14 %
⁃ Std Dev → 10.81 %
⁃ Mediana → 0.98 %
Resultados: tamaño*
•Tiempo
⁃ Total → 385.31 horas → 16 días
⁃ Media → 624.83 s → 10.41 min
⁃ Std Dev → 1608.87 s → 26.81 min
⁃ Mediana → 236.73 s → 3.95 min
Rooted CON 2020, Madrid, 5-7 Marzo 58/66
* Intel i5, 8a generación, 16 GB RAM, SSD
Resultados: bytes
Rooted CON 2020, Madrid, 5-7 Marzo 59/66
110000
115000
120000
125000
130000
135000
140000
145000
150000
155000
0 30 60 90 120 150 180 210 240
Apariciones
Bytes
Bytes introducidos
Demo
Rooted CON 2020, Madrid, 5-7 Marzo 60/66
Vídeo
Demo
Índice
1. Introducción
2. Objetivos y limitaciones
3. Propuesta algorítmica
4. Resultados experimentales
5. Conclusiones y trabajo futuro
Rooted CON 2020, Madrid, 5-7 Marzo 61/66
Resumen
• Mecanismo de generación de AE
⁃ Permite evaluar detectores de malware basados en RNA
sobre bytes en crudo
⁃ Hasta un 98,23% de evasión sobre MalConv
⁃ Resultados funcionales
⁃ Incremento de tamaño despreciable
⁃ Tiempo de generación reducido
⁃ Permite utilizar las muestras evasivas para reentrenar la
red
⁃ Difícilmente detectable si el atacante tiene acceso al
código fuente y al proceso de compilación
Rooted CON 2020, Madrid, 5-7 Marzo 62/66
Conclusiones
• Los modelos de DL no son la solución final
• Son útiles, siempre y cuando se tengan en
consideración sus debilidades
• Pueden ser evadidos
• Se deberían exigir métricas de robustez (tal y como
se proveen ratios de detección y falsos positivos)
• Existen métodos para evaluar la robustez de estos
modelos
Rooted CON 2020, Madrid, 5-7 Marzo 63/66
Trabajo futuro
• Mezclar diferentes aproximaciones (i.e., sustitución
de instrucciones + manipulación de las cabeceras +
code caves)
• Apilar diferentes modelos
• Evaluar la eficacia del reentrenamiento con AE
• Publicar un artículo del trabajo
Rooted CON 2020, Madrid, 5-7 Marzo 64/66
Evading Deep Learning Malware
Detectors
Javier Yuste Moure
javier.yuste@protonmail.com
@JavierYusteM
UC3M
Eduardo García Pardo
eduardo.pardo@urjc.es
URJC
Rooted CON 2020, Madrid, 5-7 Marzo
Evading Deep Learning
malware detectors

Weitere ähnliche Inhalte

Ähnlich wie Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste

Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingdannamayte
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimFacultad de Informática UCM
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimEmilio Serrano
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"CIDITIC - UTP
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...RootedCON
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.Big-Data-Summit
 
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p..."Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...3JornadasRFID
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicosOctavio Abundez
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Hiper S.A.
 

Ähnlich wie Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste (20)

Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Redes Bayesianas
Redes BayesianasRedes Bayesianas
Redes Bayesianas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los hackers
Los hackersLos hackers
Los hackers
 
seguridad en telecomunicaciones
seguridad en telecomunicacionesseguridad en telecomunicaciones
seguridad en telecomunicaciones
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
Curso seguridad informática y ethical hacking
Curso seguridad informática y ethical hackingCurso seguridad informática y ethical hacking
Curso seguridad informática y ethical hacking
 
hackinbo.pdf
hackinbo.pdfhackinbo.pdf
hackinbo.pdf
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
 
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSimDesarrollo y evaluación de sistemas de  inteligencia ambiental con UbikSim
Desarrollo y evaluación de sistemas de inteligencia ambiental con UbikSim
 
Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"Certificación "THD-EPC Ethical Pentester Panamá"
Certificación "THD-EPC Ethical Pentester Panamá"
 
Analisis Proyecto TETRAD V
 Analisis Proyecto TETRAD V Analisis Proyecto TETRAD V
Analisis Proyecto TETRAD V
 
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
Alfonso Muñoz - Reviving Homograph attacks using (deep learning) steroids [ro...
 
SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.SafeHomeFace - Sistema de reconocimiento facial.
SafeHomeFace - Sistema de reconocimiento facial.
 
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p..."Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
"Una propuesta para etiquetar Entornos Conscientes del Contexto" presentada p...
 
HACKER y CRACKER
HACKER y CRACKERHACKER y CRACKER
HACKER y CRACKER
 
Jade 1 Agents principios básicos
Jade 1 Agents principios básicosJade 1 Agents principios básicos
Jade 1 Agents principios básicos
 
Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1Silabo inteligencia artificia2012_1
Silabo inteligencia artificia2012_1
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acinRooted2020 emotet is-dead_long_live_emotet_-_victor_acin
Rooted2020 emotet is-dead_long_live_emotet_-_victor_acin
 

Kürzlich hochgeladen

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Kürzlich hochgeladen (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste

  • 1. Evading Deep Learning Malware Detectors Javier Yuste Moure javier.yuste@protonmail.com UC3M Eduardo García Pardo eduardo.pardo@urjc.es URJC Rooted CON 2020, Madrid, 5-7 Marzo Evading Deep Learning malware detectors
  • 2. Rooted CON 2020, Madrid, 5-7 Marzo 2/66 • Javier Yuste Moure ⁃ Ingeniero de Software (UPM) ⁃ Estudiante de Máster en Ciberseguridad (UC3M) ⁃ Analista de seguridad en Línea Directa • Interesado en análisis, anti-análisis y detección de malware Whoami @JavierYusteM
  • 3. Resumen Los métodos tradicionales de detección de malware se han mostrado insuficientes para lidiar con el creciente número de muestras. Las técnicas de Aprendizaje Automático (ML, del inglés Machine Learning) han sido ampliamente adoptadas para solucionar este problema. En los últimos años, se han propuesto técnicas de ML que trabajan sobre los bytes en crudo para clasificar binarios. Sin embargo, estos métodos son vulnerables a distintos ataques. En este trabajo, se propone un mecanismo general, de caja negra, de creación de muestras de malware evasivas (AE, del inglés Adversarial Examples) para evaluar la robustez de métodos de detección basados en ML que operan sobre bytes en crudo. El mecanismo presentado ha sido evaluado contra una red conocida del Estado del Arte, MalConv, para la que alcanza hasta un 98.23% de evasión. Rooted CON 2020, Madrid, 5-7 Marzo 3/66
  • 4. Motivación Rooted CON 2020, Madrid, 5-7 Marzo 4/66 No detectado !
  • 5. Índice 1. Introducción 2. Objetivos y limitaciones 3. Propuesta algorítmica 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 5/66
  • 6. Índice 1. Introducción ⁃ Redes Neuronales Artificiales ⁃ Ejemplos Adversarios 2. Objetivos y limitaciones 3. Propuesta algorítmica 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 6/66
  • 7. Introducción • Software malicioso (malware) • Crecimiento del número de muestras (y variantes) • Incremento de la complejidad • Alto retorno de la inversión (ROI)1 Rooted CON 2020, Madrid, 5-7 Marzo 7/66 1 K. Huang, M. Siegel, S. Madnick, Systematically understanding the cyber attack business: A survey, ACM Computing Surveys 51 (4). doi:10.1145/3199674 Malware as a Service
  • 8. Introducción Métodos tradicionales de detección Rooted CON 2020, Madrid, 5-7 Marzo 8/66 Firmas Red Heurísticas Muestra Equipo Estático Dinámico/ comportamiento
  • 9. Aprendizaje automático Aprendizaje automático (ML, del inglés Machine Learning) ⁃ Basado en estadística ⁃ Aprende “por su cuenta” ⁃ Detecta malware nunca visto Rooted CON 2020, Madrid, 5-7 Marzo 9/66 Magia
  • 10. Redes Neuronales Artificiales Rooted CON 2020, Madrid, 5-7 Marzo 10/66 AI ML ANN DL AI: Artificial Intelligence ML: Machine Learning ANN: Artificial Neural Network DL: Deep Learning
  • 11. Redes Neuronales Artificiales Rooted CON 2020, Madrid, 5-7 Marzo 11/66 Entrada Capas ocultas Salida
  • 12. Redes Neuronales Artificiales Rooted CON 2020, Madrid, 5-7 Marzo 12/66 y Parámetros entrenables
  • 13. Redes Neuronales Artificiales • Entradas ⁃ Imports ⁃ API calls ⁃ Imagen ⁃ Bytes en crudo ⁃ Etc. • Salida ⁃ Frecuentemente, seguridad con que la entrada se considera perteneciente a la clase “malware” ⁃ Etc. Rooted CON 2020, Madrid, 5-7 Marzo 13/66
  • 14. RNA: MalConv Rooted CON 2020, Madrid, 5-7 Marzo 14/66 PE Legítimo Malicioso 1 1 Adapted from E. Raff, J. Barker, J. Sylvester, R. Brandon, B. Catanzaro, C. Nicholas, Malware Detection by Eating a Whole EXE, in: Workshops at the Thirty-Second AAAI Conference on Artificial Intelligence, 2017. arXiv:1710.09435. URL http://arxiv.org/abs/1710.09435.
  • 15. Aprendizaje automático Aprendizaje automático (ML) ⁃ No es la solución final ⁃ Puede ser evadido (de ahí este trabajo) ⁃ Otro método (útil) ⁃ Defensa en profundidad Rooted CON 2020, Madrid, 5-7 Marzo 15/66 MLHeurísticasFirmas
  • 16. Adversarial Examples (AE) “Adversarial examples are inputs to machine learning models that an attacker has intentionally designed to cause the model to make a mistake; they’re like optical illusions for machines.” - OpenAI1 Rooted CON 2020, Madrid, 5-7 Marzo 16/66 1 https://openai.com/blog/adversarial-example-research/, Accessed on 02/02/2020
  • 17. AE: aproximaciones1,2 • Caja blanca ⁃ Un atacante tiene acceso al modelo y a sus parámetros • Caja negra ⁃ Sin acceso al modelo, pero puede probarlo y obtener puntuaciones en respuesta ⁃ Solo puede probar el modelo y recibir etiquetas en respuesta (i.e., malware o no) Rooted CON 2020, Madrid, 5-7 Marzo 17/66 1 H. S. Anderson, A. Kharkar, B. Filar, P. Roth, Evading machine learning malware detection, Black Hat. 2 Únicamente teniendo en cuenta el conocimiento del modelo que tiene el atacante. Para una taxonomía más completa, véase Yuan, X., He, P., Zhu, Q., & Li, X. (2019). Adversarial Examples: Attacks and Defenses for Deep Learning. IEEE Transactions on Neural Networks and Learning Systems, 30(9), 2805–2824. https://doi.org/10.1109/TNNLS.2018.2886017.
  • 18. AE: aproximaciones* Rooted CON 2020, Madrid, 5-7 Marzo 18/66 *Trend Micro Apex One
  • 19. AE: limitaciones • Formato PE ⁃ Cabeceras ⁃ Tiempo de compilación ⁃ Imports ⁃ Exports ⁃ Secciones ⁃ Subsistema ⁃ Secciones ⁃ Código ⁃ Datos Rooted CON 2020, Madrid, 5-7 Marzo 19/66 Cabeceras Secciones Cabeceras .text .data .rdata
  • 20. Desensamblado Rooted CON 2020, Madrid, 5-7 Marzo 20/66 1 Liang Xu, Fangqi Sun, and Zhendong Su. Constructing precise control flow graphs from binaries. 2009 1
  • 21. • Retos en el desensamblado ⁃ Datos entre el código ⁃ Tamaño de instrucciones variable ⁃ Código auto-modificable o solapado ⁃ Control de flujo condicional ⁃ Llamadas a funciones indirectas ⁃ Código independiente de la posición (PIC) ⁃ Ensamblador escrito a mano • No hay abstracciones de alto nivel • El desensamblado es indecidible AE: limitaciones Rooted CON 2020, Madrid, 5-7 Marzo 21/66 1 Andriesse, D., Chen, X., van der Veen, V., Slowinska, A., & Bos, H. (2016). An in-depth analysis of disassembly on full-scale X86/x64 binaries. Proceedings of the 25th USENIX Security Symposium, 583–600. 2 https://www.usenix.org/legacy/publications/library/proceedings/usenix03/tech/full_papers/prasad/prasad_html/node5.html
  • 22. AE: Estado del Arte Rooted CON 2020, Madrid, 5-7 Marzo 22/66 • Añade datos al final • Similar a añadir secciones Cabeceras Secciones Perturbaciones B. Kolosnjaji et al.1 : .text Cabeceras .data .rdata .text Cabeceras .data .rdata • Perturbaciones limitadas a una región (la menos importante) 1 Kolosnjaji, B., Demontis, A., Biggio, B., Maiorca, D., Giacinto, G., Eckert, C., & Roli, F. (2018). Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables.
  • 23. AE: Estado del Arte Rooted CON 2020, Madrid, 5-7 Marzo 23/66 • Code caves2, alineamientos de secciones Cabeceras Secciones Perturbaciones F. Kreuk et al.1 : .text Cabeceras .data .rdata • Espacio muy limitado • No reconocible 1 F. Kreuk, A. Barak, S. Aviv-Reuven, M. Baruch, B. Pinkas, J. Keshet, Deceiving End-to-End Deep Learning Malware Detectors using Adversarial Examples (February). arXiv:1802.04528. URL http://arxiv.org/abs/1802.04528 2 P. Szor, The Art of Computer Virus Research and Defense, Addison-Wesley Professional, 2005. .text Cabeceras .data .rdata
  • 24. AE: Estado del Arte Rooted CON 2020, Madrid, 5-7 Marzo 24/66 • Instrucciones semánticamente equivalentes Cabeceras Secciones Perturbaciones 1 Sharif, M., Lucas, K., Bauer, L., Reiter, M. K., & Shintre, S. (2019). Optimization-Guided Binary Diversification to Mislead Neural Networks for Malware Detection. Retrieved from http://arxiv.org/abs/1912.09064 M. Sharif et al.1 : .text Cabeceras .data .rdata Cabeceras .data .rdata • Espacio muy limitado • Asume desempaquetado • Difícil de detectar
  • 25. Índice 1. Introducción 2. Objetivos y restricciones 3. Propuesta algorítmica 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 25/66
  • 26. Objetivo Mejorar la eficacia de los detectores de malware basados en RNA Rooted CON 2020, Madrid, 5-7 Marzo 26/66
  • 27. Objetivos y restricciones • Objetivos ⁃ Evaluar la robustez ante AE de detectores basados en RNA del Estado del Arte ⁃ Proponer un método de generación de AE para ⁃ Evaluación de la robustez ⁃ Reentrenamiento con muestras evasivas • Restricciones ⁃ Caja negra, independiente del modelo a evaluar (con acceso a las puntuaciones) ⁃ Binarios (Windows PE) sin acceso al código fuente ⁃ AE funcionales, con el mismo comportamiento que la muestra original Rooted CON 2020, Madrid, 5-7 Marzo 27/66
  • 28. Objetivos y restricciones* • Entrada ⁃ Dado 𝒛 ∈ σ con una puntuación 𝑦 ∈ ℝ tal que 𝒚 > 𝜺, donde ⁃ σ es el conjunto de todas las posibles muestras de malware ⁃ 𝜀 es el límite de detección (i.e., 𝑦 > 𝜀 se considera malware) • Objetivo ⁃ Encontrar 𝒛′ ∈ σ con puntuación 𝑦′ ∈ ℝ tal que 𝒚′ < 𝜺 • Restricciones ⁃ 𝒛′ ∈ 𝐌, donde M es el conjunto de todas las muestras de malware que se comportan como 𝑧. ⁃ Sin acceso al modelo 𝝓 que devuelve puntuaciones (𝑦 = 𝜙 𝑧 ) Rooted CON 2020, Madrid, 5-7 Marzo 28/66 (*Semi-formal)
  • 29. Índice 1. Introducción 2. Objetivos y limitaciones 3. Propuesta algorítmica ⁃ Perturbaciones ⁃ Optimización 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 29/66
  • 30. Perturbaciones • El formato es muy sensible y propenso a la corrupción ante cambios • Si los binarios se ejecutan en memoria, podemos modificarlos sin afectar a su estructura en memoria? Rooted CON 2020, Madrid, 5-7 Marzo 30/66
  • 31. Perturbaciones Proceso de carga Rooted CON 2020, Madrid, 5-7 Marzo 31/66 .text 0x1000 0x401000 0x402000 0x403000 .rdata .data 0x2000 0x3000 0x4000 0x404000 .text .rdata .data Disco Memoria
  • 32. Manipulación de las cabeceras Rooted CON 2020, Madrid, 5-7 Marzo 32/66
  • 33. Perturbaciones Rooted CON 2020, Madrid, 5-7 Marzo 33/66 0x0400 0x401000 0x40f000 0x418000 QCYiaatN .rsrc 0x1600 0x9C00 0xAC00 0x419000 cKrwgWRk QCYiaatN .rsrc Disco Memoria QCYiaatN .rsrc 0x0400 0x8A00 0x9400
  • 34. Loader, mi amigo Rooted CON 2020, Madrid, 5-7 Marzo 34/66 • Code caves en esteroides?1 • Espacio ilimitado • Aumenta el tamaño • Diferentes secciones • Detectable (no es un problema realmente) Cabeceras Secciones Perturbaciones .text Cabeceras .data .rdata .text Cabeceras .data .rdata 1 K. Kaspersky, Hacker Debugging Uncovered (Uncovered Series), A-List Publishing, 2005.
  • 35. Optimización • Somos capaces de introducir perturbaciones, ahora necesitamos optimizarlas • Limitaciones ⁃ No se conoce el número óptimo de bytes (ni cuáles se deben introducir) ⁃ Las perturbaciones ideales difieren para cada binario ⁃ La perturbación ideal difiere para cada bloque dentro del mismo fichero Rooted CON 2020, Madrid, 5-7 Marzo 35/66
  • 36. Algoritmos Genéticos (GA) • Introducidos por John Holland • Basados en la teoría de la evolución • Un subcampo de los algoritmos metaheurísticos Rooted CON 2020, Madrid, 5-7 Marzo 36/66 Optimización Evolutivos Metaheurística GA
  • 37. GA: esquema Rooted CON 2020, Madrid, 5-7 Marzo 37/66 Inicio Población inicial (Pop) Función objetivo Cruce Cond. parada Final Mutación Añadir a siguiente generación P2 tiene N ind. Pop = P2 Selección N S N S
  • 38. GA: conceptos • Exploración vs explotación • Convergencia o estabilización • La velocidad de convergencia es proporcional a la presión • Mayor presión cuanta mayor probabilidad de seleccionar al individuo más fuerte para la reproducción • Óptimos locales Rooted CON 2020, Madrid, 5-7 Marzo 38/66
  • 39. GA concepts Exploración vs explotación Rooted CON 2020, Madrid, 5-7 Marzo 39/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 40. GA concepts Exploración vs explotación Rooted CON 2020, Madrid, 5-7 Marzo 40/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 41. GA concepts Convergencia Rooted CON 2020, Madrid, 5-7 Marzo 41/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 42. GA concepts Convergencia Rooted CON 2020, Madrid, 5-7 Marzo 42/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 43. GA concepts Convergencia Rooted CON 2020, Madrid, 5-7 Marzo 43/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 44. GA concepts Convergencia Rooted CON 2020, Madrid, 5-7 Marzo 44/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 45. GA concepts Óptimos locales Rooted CON 2020, Madrid, 5-7 Marzo 45/66 y=1 y=0 𝜀 𝑧′ . 𝑧′ ∈ M Predicción
  • 46. Modelado de la solución • Cada byte es representado por un gen • Una colección de genes es un cromosoma (~10-20000 bytes) • Una colección de cromosomas forma una población Rooted CON 2020, Madrid, 5-7 Marzo 46/66 55 8B EC 83 C4 F0 B8 D4 47 …
  • 47. Cruce • Los bloques óptimos difieren por cada posición • Cruce por bloques (multi-crosspoint, ZX) Rooted CON 2020, Madrid, 5-7 Marzo 47/66 1E C2 45 2D 55 7B EB 40 55 C2 45 40 1E 7B EB 2D 1E C2 45 2D 55 7B EB 40 2D
  • 48. Cruce Rooted CON 2020, Madrid, 5-7 Marzo 48/66 1 Reeves, C. R. (1993, June). Using Genetic Algorithms with Small Populations. In ICGA (Vol. 590, p. 92). • Soluciones grandes • Poblaciones pequeñas (50 soluciones) • No podemos alcanzar todos los puntos del espacio de soluciones mediante cruces1 ⁃ Si el bloque de mayor tamaño tiene 10 bytes, necesitamos más de 1024 soluciones ⁃ 10 bytes → 25610 = 1.208.925.819.614.629.174.706.176 = 1024 soluciones ⁃ 1000 bytes → 6*10240
  • 49. Mutaciones • Alta mutación para reducir la convergencia • Reduce la presión y aumenta la exploración Rooted CON 2020, Madrid, 5-7 Marzo 49/66 1E C2 45 2D 55 7B EB 401E C2 45 2D 55 7B EB 40 1E C2 45 40 1E 7B EB 2D
  • 50. Función objetivo Rooted CON 2020, Madrid, 5-7 Marzo 50/66 1. Escribir perturbaciones en el fichero 2. Obtener puntuación del modelo objetivo El objetivo es minimizar esa puntuación (i.e., cuanto menor es la puntuación, mejor es la solución) Minimizar 𝜙 𝑧 = 𝑦
  • 51. Índice 1. Introducción 2. Objetivos y limitaciones 3. Propuesta algorítmica 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 51/66
  • 52. Optimización Metodología Rooted CON 2020, Madrid, 5-7 Marzo 52/66 Perturbaciones tamaño X Aumentar X No detectado
  • 53. 100% de detección • 2260 de 2260 muestras son detectadas • Predicciones ⁃ Media → 0.98 ⁃ Std Dev → 0.07 ⁃ Mediana → 0.99 Dataset Rooted CON 2020, Madrid, 5-7 Marzo 53/66 • Número de detecciones en Virus Total ⁃ Total (≥4) → 2245 ⁃ Media → 55.64 ⁃ Std Dev → 16.4 ⁃ Mediana → 61 • Tamaño ⁃ Media → 638.77 KB
  • 54. Resultados: evasión Rooted CON 2020, Madrid, 5-7 Marzo 54/66 Antes Después 100% de detección • 2260 de 2260 muestras son detectadas • Predicciones ⁃ Media → 0.98 ⁃ Std Dev → 0.07 ⁃ Mediana → 0.99 1,67% de detección • 40 de 2260 muestras son detectadas • Predicciones ⁃ Media → 0.39 ⁃ Std Dev → 0.17 ⁃ Mediana → 0.47
  • 55. Resultados: evasión Rooted CON 2020, Madrid, 5-7 Marzo 55/66 Evasión: 98,23% 2220 de 2260 muestras son evadidas
  • 56. 1990 111 32 35 17 35 0 500 1000 1500 2000 2500 <10% <20% <30% <40% <50% >50% Númerodemuestras Tamaño introducido Tamaño Resultados: tamaño Rooted CON 2020, Madrid, 5-7 Marzo 56/66 ⁃ Media → 5.14 % ⁃ Std Dev → 10.81 % ⁃ Mediana → 0.98 %
  • 57. 1335 0 70 316 15 24 135 6 2 87 0 200 400 600 800 1000 1200 1400 1600 <1% <2% <3% <4% <5% <6% <7% <8% <9% <10% Númerodemuestras Tamaño introducido Tamaño (<10%) Resultados: tamaño Rooted CON 2020, Madrid, 5-7 Marzo 57/66 ⁃ Media → 5.14 % ⁃ Std Dev → 10.81 % ⁃ Mediana → 0.98 %
  • 58. Resultados: tamaño* •Tiempo ⁃ Total → 385.31 horas → 16 días ⁃ Media → 624.83 s → 10.41 min ⁃ Std Dev → 1608.87 s → 26.81 min ⁃ Mediana → 236.73 s → 3.95 min Rooted CON 2020, Madrid, 5-7 Marzo 58/66 * Intel i5, 8a generación, 16 GB RAM, SSD
  • 59. Resultados: bytes Rooted CON 2020, Madrid, 5-7 Marzo 59/66 110000 115000 120000 125000 130000 135000 140000 145000 150000 155000 0 30 60 90 120 150 180 210 240 Apariciones Bytes Bytes introducidos
  • 60. Demo Rooted CON 2020, Madrid, 5-7 Marzo 60/66 Vídeo Demo
  • 61. Índice 1. Introducción 2. Objetivos y limitaciones 3. Propuesta algorítmica 4. Resultados experimentales 5. Conclusiones y trabajo futuro Rooted CON 2020, Madrid, 5-7 Marzo 61/66
  • 62. Resumen • Mecanismo de generación de AE ⁃ Permite evaluar detectores de malware basados en RNA sobre bytes en crudo ⁃ Hasta un 98,23% de evasión sobre MalConv ⁃ Resultados funcionales ⁃ Incremento de tamaño despreciable ⁃ Tiempo de generación reducido ⁃ Permite utilizar las muestras evasivas para reentrenar la red ⁃ Difícilmente detectable si el atacante tiene acceso al código fuente y al proceso de compilación Rooted CON 2020, Madrid, 5-7 Marzo 62/66
  • 63. Conclusiones • Los modelos de DL no son la solución final • Son útiles, siempre y cuando se tengan en consideración sus debilidades • Pueden ser evadidos • Se deberían exigir métricas de robustez (tal y como se proveen ratios de detección y falsos positivos) • Existen métodos para evaluar la robustez de estos modelos Rooted CON 2020, Madrid, 5-7 Marzo 63/66
  • 64. Trabajo futuro • Mezclar diferentes aproximaciones (i.e., sustitución de instrucciones + manipulación de las cabeceras + code caves) • Apilar diferentes modelos • Evaluar la eficacia del reentrenamiento con AE • Publicar un artículo del trabajo Rooted CON 2020, Madrid, 5-7 Marzo 64/66
  • 65. Evading Deep Learning Malware Detectors Javier Yuste Moure javier.yuste@protonmail.com @JavierYusteM UC3M Eduardo García Pardo eduardo.pardo@urjc.es URJC Rooted CON 2020, Madrid, 5-7 Marzo Evading Deep Learning malware detectors