#malware-detection

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Ping He, Yifan Xia, Xuhong Zhang 0002, Shouling Ji

本文针对基于机器学习的Android恶意软件检测(AMD)方法,提出了一种名为AdvDroidZero的高效查询式攻击框架。当前对该类方法的对抗样本攻击大多依赖较强假设,如攻击者知晓特征空间、模型参数或训练数据集等知识,这在现实攻击场景中往往不成立。AdvDroidZero在零知识设置下运作,即攻击者无需提前了解目标模型的内部细节,仅通过黑盒查询即可生成对抗样本。该框架通过设计高效的查询策略和针对性扰动生成方法,显著降低了攻击所需的查询次数,同时保持了高攻击成功率。在多个主流基于机器学习的AMD方法(包括最新技术)以及真实世界反病毒产品上的广泛评估表明,AdvDroidZero能够有效规避检测,揭示了当前检测方法的脆弱性。论文分析了攻击成本与效果,并讨论了可能的防御方向。本研究对安全社区理解对抗性机器学习威胁具有重要意义,尤其针对移动安全领域的现实攻击场景。

💡 推荐理由: 该攻击在零知识条件下(更贴近真实攻击者能力)仍能高效绕过主流ML检测和真实反病毒产品,迫使安全团队重新评估现有Android恶意软件检测方案的稳健性。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Sk Tanzir Mehedi, Raja Jurdak, Chadni Islam, Abu Bakar Siddique Mahi, Gowri Ramachandran

本文提出了一种基于深度学习的可解释动态分析框架eDySec,用于检测PyPI生态系统中的恶意软件包。随着软件供应链攻击日益复杂,传统机器学习检测器难以应对高维稀疏的动态行为数据(如系统调用、网络流量、目录访问模式和依赖日志),导致性能不稳定且缺乏可解释性。eDySec利用深度学习模型从QUT-DV25数据集中提取安装时和安装后的行为特征,通过特征选择、模型稳定性分析和可解释AI技术,实现了高效、稳定且透明的恶意包检测。实验结果表明,eDySec在多个指标上显著优于现有框架:特征维度减半,误报率降低82%,漏报率降低79%,准确率提升3%,接近完美的稳定性,且每个包的平均推理延迟仅为170毫秒。研究还发现,特征与模型组合的选择对性能至关重要。该框架适合安全分析师、软件供应链安全研究人员以及PyPI维护者参考,以提升对下一代动态攻击的防御能力。

💡 推荐理由: 该框架直接针对PyPI生态中的高级恶意软件包检测,能显著降低误报漏报并保持可解释性,有助于蓝队自动化分析动态威胁。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)

提出一种使用决策树规则集的结构化方法,通过特征重要性、预测一致性等指标量化恶意软件分类中的概念漂移,并在EMBER2024数据集上验证了固定两月窗口和特征级Pearson相关的有效性。

💡 推荐理由: 恶意软件检测模型随时间演化易产生漂移,导致误报漏报;该方法无需标签即可检测漂移,为模型维护和主动更新提供依据,适合安全运维团队用于监测分类器时效性。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)