#evasion

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Bhupendra Acharya, Phani Vadrevu

本文提出一种名为 PhishPrint 的新方法,旨在通过预先分析钓鱼检测爬虫的行为特征,生成针对性的规避策略,从而绕过基于爬虫的钓鱼检测系统。研究背景是当前钓鱼网站广泛采用各种技术逃避检测,尤其是针对自动爬虫的识别与屏蔽。核心问题在于如何有效地绕过主流钓鱼检测爬虫的探测机制。PhishPrint 方法首先对目标爬虫进行 profiling,收集其请求模式、IP 范围、User-Agent、行为时间等特征,然后利用这些信息生成与正常访问无异的请求,同时调整页面内容或响应策略,使得爬虫无法准确识别钓鱼页面。论文通过实验评估了 PhishPrint 在多个真实钓鱼检测爬虫上的表现,证明其能够显著降低检测率,并分析了不同 profiling 策略的有效性。主要贡献包括:提出了基于 prior profiling 的规避框架,量化了多种规避技术的效果,以及揭示了当前钓鱼检测爬虫的脆弱性。该研究适合安全防御者和钓鱼检测系统开发者阅读,以改进爬虫的鲁棒性。

💡 推荐理由: 该研究揭示了钓鱼检测爬虫的潜在弱点,可能被攻击者利用来大规模规避检测,对依赖爬虫的钓鱼防御体系构成威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Lingbo Zhao, Yuhui Zhang 0011, Zhilu Wang, Fengkai Yuan, Rui Hou 0001

本文提出了一种名为 ERW-Radar 的适应性检测系统,旨在应对日益复杂的逃避型勒索软件。这类勒索软件通过模仿良性程序或减弱加密过程中的恶意行为来规避传统杀毒软件和检测系统,导致现有防御手段效果有限。作者通过大量观察发现,逃避型勒索软件在加密过程中 I/O 行为表现出独特的重复性,而这种重复性在良性程序中很少出现。此外,利用 2 检验和字节流概率分布可以有效区分加密文件与良性修改文件。基于这些发现,ERW-Radar 系统实现了三个关键创新:1)一种上下文关联机制,用于检测恶意行为;2)一种细粒度内容分析机制,用于识别加密文件;3)自适应机制,以在准确性和效率之间获得更好的平衡。实验结果表明,ERW-Radar 对逃避型勒索软件的检测准确率达到 96.18%,误报率为 5.36%,CPU 和内存的平均开销分别为 5.09% 和 3.80%。该系统为勒索软件检测领域提供了新的思路,尤其适用于对抗具有逃避能力的变种。

💡 推荐理由: 逃避型勒索软件是当前安全检测的难点,ERW-Radar 通过分析 I/O 行为重复性和文件内容统计特征,实现了高精度低开销的检测,对提升端点防御能力有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Muslum Ozgur Ozmen, Ruoyu Song 0001, Habiba Farrukh, Z. Berkay Celik

本文研究智能家居物理事件验证系统(EVS)面临的逃避攻击与防御方法。在智能家居中,执行器状态变化时向IoT中心发送事件通知(如门解锁)。以往研究表明,事件通知易受欺骗和掩蔽攻击:事件欺骗中,攻击者向IoT中心报告虚假事件;事件掩蔽中,攻击者抑制真实事件的通知。这些攻击导致执行器的物理状态与网络状态不一致,攻击者可通过触发IoT应用间接控制安全关键设备。为缓解此类攻击,EVS或广义的IoT异常检测系统利用物理事件指纹,即描述事件与其对传感器读数影响的关联关系。然而,智能家居中事件与传感器之间存在复杂的物理交互,而现有EVS普遍忽略这些交互,使得攻击者能够规避检测。本文首先探索可规避的物理事件指纹,证明攻击者可以在相同威胁模型下利用它们绕过EVS。作者随后提出两种防御方案:EVS软件补丁和传感器放置,结合物理建模与形式分析生成鲁棒物理事件指纹,并展示如何将其集成到EVS中。在两个包含12个执行器和16个传感器的智能家居环境中,针对两种最先进的EVS进行评估,结果显示其71%的物理指纹容易受到规避。通过采用作者的方法,可构建鲁棒物理事件指纹,从而有效缓解现实攻击向量。

💡 推荐理由: 智能家居安全至关重要,而现有事件验证系统存在严重设计缺陷。本文揭示的高规避率(71%)表明攻击者极易绕过防护,所提防御方法为实际部署提供了可行改进方向。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)