Publication:
ПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ

Дата
2023
Авторы
Ерохин, В. В.
Journal Title
Безопасность информационных технологий
Journal ISSN
Volume Title
Безопасность информационных технологий
Издатель
Научные группы
Организационные подразделения
Выпуск журнала
Выпуск журнала
Аннотация
Цель статьи: поиск более абстрактного представления функциональности сценария PowerShell с использованием абстрактных синтаксических деревьев, чтобы можно было обнаружить невидимый обфусцированный сценарий PowerShell, если связанный сценарий PowerShell уже является известным вредоносным программным обеспечением. Метод исследования: анализ обфускации сценариев PowerShell осуществляется на трех типах обфускации: токенов, строк и абстрактного синтаксического дерева. Полученный результат; определили, что простые функции на основе AST программной среды PowerShell, такие как количество функций AST и их распределенная глубина, а также параметр косинусного расстояния обфускации сходства AST, рассчитанные на основе типов функций и их расположения в AST, вполне достаточны для атрибуции обфусцированных сценариев PowerShell их исходному сценарию, не подверженному обфускации; описан и реализован метод создания расширенного набора данных обфусцированного PowerShell, включая маркировку исходных файлов; предоставлен обширный анализ набора данных и несколько функций для представления структуры PowerShell.
Описание
Ключевые слова
исходный код , программирование , сценарий PowerShell , обфускация , вредоносное программное обеспечение , моделирование , операционная система
Цитирование
ЕРОХИН, Виктор В.. ПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ. Безопасность информационных технологий, [S.l.], v. 30, n. 3, p. 77-89, сен. 2023. ISSN 2074-7136. Доступно на: <https://bit.spels.ru/index.php/bit/article/view/1531>. Дата доступа: 28 сен. 2023. doi:http://dx.doi.org/10.26583/bit.2023.3.05.
Коллекции