#malware-analysis

共收录 6 条相关安全情报。

← 返回所有主题
👥 作者: Saastha Vasan, Yuzhou Nie, Kaie Chen, Yigitcan Kaya, Hojjat Aghakhani, Roman Vasilenko, Wenbo Guo, Christopher Kruegel, Giovanni Vigna

该论文提出 MalwarePT,一个面向二进制级别的恶意软件分析基础模型。现有自动化恶意软件分析方法大多依赖手工特征或针对特定任务设计的模型,缺乏通用性和可迁移性。近期二进制级基础模型的发展为可重用的程序表示提供了可能,但它们在恶意软件分析中的应用尚未充分探索,且多数模型仍采用字节级分词,难以捕获多字节代码模式。MalwarePT 基于 ModernBERT 架构的编码器,在 Windows PE 可执行文件的代码段字节上进行掩码语言模型预训练。研究核心问题是:单一预训练编码器能否在不同粒度的恶意软件分析任务间迁移,以及分词设计如何影响这种迁移。为此,作者在代码段字节上训练了字节对编码分词器,将频繁出现的多字节模式压缩到固定上下文窗口内。在三个下游任务上评估了模型:API 调用预测(token级)、功能分类(函数级)和恶意软件检测(程序级,并考虑了时间漂移)。实验表明:预训练在 API 调用预测和功能分类上带来显著增益;增大 BPE 词汇量(超越字节级基线)可提升性能,在词汇量 1024 时达到最佳权衡;在误报率约 0.001 的恶意软件检测中,MalwarePT 优于神经网络基线,并与依赖 PE 结构特征工程模型互补。与现有二进制基础模型对比,MalwarePT 的设计选择在所有下游任务上均取得改进。该工作为构建统一的二进制级基础模型用于恶意软件分析提供了实证依据。

💡 推荐理由: MalwarePT 展示了单一预训练模型可跨多种恶意分析任务迁移,减少对人工特征设计的依赖,有望加速 SOC 自动化分析流水线。其 BPE 分词设计对二进制级模型效果的影响具有参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Zahra Asadi, Haeseung Jeon, Sohyun Han, Md Mahmuduzzaman Kamol, Se Eun Oh, Mohammad Saidur Rahman

FreeMOCA 是一项针对恶意代码分析中持续学习挑战的研究。每年超过 2 亿个新恶意软件样本被发现,传统的反病毒系统仅在新样本上重新训练会导致灾难性遗忘和可利用盲区,而使用全部数据集重新训练则计算成本高昂。FreeMOCA 提出了一种无记忆(memory-free)且计算高效的持续学习框架,通过自适应逐层插值(adaptive layer-wise interpolation)在连续任务更新之间保留先前知识,其核心是利用热启动任务最优(warm-started task optima)在参数空间中由低损失路径连接的特性。方法不依赖存储旧样本,避免内存开销。实验在 Windows(EMBER)和 Android(AZ)恶意软件基准上进行,涵盖类增量(Class-IL)和域增量(Domain-IL)两种设置。结果显示,FreeMOCA 在 Class-IL 设置中表现显著,在 EMBER 和 AZ 上均优于 11 个基线方法;同时大幅减少遗忘,实现最佳保留性能,在 EMBER 和 AZ 上准确率分别提升高达 42% 和 37%。作者发布代码,表明参数空间中的热启动插值可作为基于回放的持续恶意软件检测的可扩展且有效的替代方案。该研究为安全领域持续学习提供了实用思路。

💡 推荐理由: 该研究为恶意软件检测模型在持续演化中解决灾难性遗忘提供了高效、可扩展的方案,无需存储历史数据,显著降低计算开销,同时提升检测准确性。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Omar Alrawi, Moses Ike, Matthew Pruett, Ranjita Pai Kasturi, Srimanta Barua, Taleb Hirani, Brennan Hill, Brendan Saltaformaggio

该论文提出了一种从网络攻击内存镜像中预测恶意软件能力的新方法。研究背景在于,传统恶意软件分析通常需要动态执行或静态反编译,而内存镜像中包含了恶意软件执行时的完整状态,但直接从中提取高级语义能力(如持久化、逃避检测、横向移动等)较为困难。作者设计了一个基于机器学习的框架,首先从内存镜像中提取底层特征(如API调用序列、内存操作模式、注册表修改等),然后通过特征工程和分类模型将这些特征映射到恶意软件的高阶能力标签(如C2通信、数据窃取、权限提升等)。实验使用了大量真实恶意软件样本和模拟攻击生成的内存镜像数据集,验证了模型能够以较高的准确率(>85%)预测恶意软件的能力类别。该方法有助于安全分析师在无需运行样本的情况下快速评估恶意软件的威胁等级,提升应急响应效率。主要贡献包括:1)定义了从内存镜像到恶意软件能力的映射框架;2)公开了标注数据集;3)实验证明了预测的有效性。

💡 推荐理由: 该研究为恶意软件分析提供了一种前置能力评估手段,可帮助蓝队在不执行恶意样本的情况下快速判断其威胁,提升响应速度。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
👥 作者: Christopher G. Pedraza Pohlenz, Hassan Jalil Hadi, Ali Hassan, Ali Shoker

本论文提出 LCC-LLM,一个面向恶意软件归因与多任务静态分析的代码中心基准数据集与证据驱动框架。研究背景是当前基于 LLM 的恶意软件归因受限于不支持的指标以及缺乏代码级别的证据支持,难以准确识别恶意和脆弱代码片段。为解决这些问题,作者构建了 LCCD 数据集,包含约 34,000 个 PE 样本,通过大规模逆向工程流水线处理,以反编译 C 代码、汇编代码、CFG/FCG 结构、十六进制数据、PE 元数据、可疑 API 证据和结构特征等多种形式表示。框架层面,LCC-LLM 整合了 LangGraph 编排的静态分析与多源网络安全知识,采用七层检索增强生成流水线、基于 CoVe 的 IoC 验证以及多维质量门控机制,提升事实可靠性和面向分析师的决策支持。使用课程顺序指令数据对 DeepSeek-R1-Distill-Qwen-14B 和 Qwen3-Coder-30B-A3B 进行 QLoRA 微调。在 43 种恶意软件分析任务类型上的评估显示平均语义相似度达到 0.634,在结构化报告生成、IoC 提取、漏洞评估、恶意软件配置提取和恶意软件类别检测等任务上表现最佳。基于 MalwareBazaar 样本的真实案例研究中,证据驱动流水线实现了 10/10 的结构化分析通过率,生成了 CFG/FCG 证据、MITRE ATT&CK 映射、检测指南和分析师就绪报告。结果表明代码中心表示、检索基础验证和推理指导提升了 LLM 辅助恶意软件归因的可靠性和实用价值。

💡 推荐理由: 该研究显著提升了 LLM 在恶意软件归因中的证据驱动能力,解决了现有方法缺乏代码级支持的问题,为安全分析师提供了更可靠的分析决策工具。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Jayson Ng, Amin Milani Fard

该论文针对大型语言模型(LLM)在恶意软件分析中的应用进行了实证研究,重点评估检索增强生成(RAG)技术对解释质量的影响。研究背景是:安全分析师常借助LLM来自动总结和解释恶意软件行为,而RAG被认为可以通过注入外部安全知识来提升解释质量。作者以VirusTotal报告作为结构化输入,在多个LLM上对比了有无RAG时的解释效果。实验发现,RAG在大多数情况下反而降低了解释质量,具体表现为:引入分散注意力的弱相关上下文、增加叙述噪声或生成泛泛的写实性描述。这表明,当结构化安全证据已经足够时,RAG会产生反效果。作者因此提出,恶意软件解释本质上是信号提取任务,而非知识检索问题,并基于此给出了安全开发工作流的设计建议。该研究挑战了RAG在安全关键型管道中的普遍适用性,为未来设计更可靠的LLM辅助分析工具提供了重要参考。

💡 推荐理由: 揭示RAG在恶意软件解释中可能降低质量,挑战了常见假设,提醒安全从业者谨慎应用RAG于分析管道。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Peter Clark, Yong Guan, Zhonghao Liao

该论文针对Android住宅代理应用程序(一种潜在的不受欢迎程序,PUP)的静态归因问题展开研究。这类应用会偷偷通过终端用户设备路由第三方流量,被高级威胁行为者用于广告欺诈、凭证滥用和绕过地理位置控制。由于代码复用、SDK嵌入和混淆技术,将未知APK归属到特定代理网络非常困难。论文提出了一种静态分析流水线,用于自动化的代理软件家族归属。该流水线从包含四个商业代理网络的3,365个Android代理应用标注语料库中提取图结构表示(控制流图和函数调用图)以及行为签名。研究者评估了单独使用Weisfeiler-Lehman图核特征以及将其与二进制能力向量融合后,在多个分类器上的表现。通过5折DEX分组交叉验证防止数据泄漏,SGD在扩展数据集上达到了0.985的宏F1分数。为了支持可解释性,论文将分类器决策映射到自动生成的Yara规则,在过滤非判别性签名后,每个家族的准确率最高可达88.45%。最后,论文在更广泛的生态背景下讨论了这些结果:扩展数据集中,仍可从APKPure获取的多数应用(51.4%)仍然包含嵌入的代理SDK代码。对开发者账户的进一步分析显示,有23名开发者负责其他包含此类功能的应用,表明代理提供商与开发者之间存在持续的商业合作关系。

💡 推荐理由: 为安全团队提供了一种高精度、可解释的Android恶意代理软件归因方法,有助于追踪威胁行为者、提升检测能力。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)