Publication:
ПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ

Дата
2023
Авторы
Ерохин, В. В.
Journal Title
Journal ISSN
Volume Title
Издатель
Научные группы
Организационные подразделения
Выпуск журнала
Выпуск журнала
Аннотация
Цель статьи: поиск более абстрактного представления функциональности сценария PowerShell с использованием абстрактных синтаксических деревьев, чтобы можно было обнаружить невидимый обфусцированный сценарий PowerShell, если связанный сценарий PowerShell уже является известным вредоносным программным обеспечением. Метод исследования: анализ обфускации сценариев PowerShell осуществляется на трех типах обфускации: токенов, строк и абстрактного синтаксического дерева. Полученный результат; определили, что простые функции на основе AST программной среды PowerShell, такие как количество функций AST и их распределенная глубина, а также параметр косинусного расстояния обфускации сходства AST, рассчитанные на основе типов функций и их расположения в AST, вполне достаточны для атрибуции обфусцированных сценариев PowerShell их исходному сценарию, не подверженному обфускации; описан и реализован метод создания расширенного набора данных обфусцированного PowerShell, включая маркировку исходных файлов; предоставлен обширный анализ набора данных и несколько функций для представления структуры PowerShell.
Описание
Ключевые слова
исходный код , программирование , сценарий PowerShell , обфускация , вредоносное программное обеспечение , моделирование , операционная система
Цитирование
ЕРОХИН, Виктор В.. ПОИСК ВРЕДОНОСНЫХ СЦЕНАРИЕВ POWERSHELL С ИСПОЛЬЗОВАНИЕМ СИНТАКСИЧЕСКИХ ДЕРЕВЬЕВ. Безопасность информационных технологий, [S.l.], v. 30, n. 3, p. 77-89, сен. 2023. ISSN 2074-7136. Доступно на: <https://bit.spels.ru/index.php/bit/article/view/1531>. Дата доступа: 28 сен. 2023. doi:http://dx.doi.org/10.26583/bit.2023.3.05.
Коллекции