{"title":"Detecção de malware metamórfico baseada na indexação de grafos de dependência de dados","authors":"Luis Rojas Aguilera, Eduardo Souto, G. B. Martins","doi":"10.5753/sbseg.2017.19505","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19505","url":null,"abstract":"O metamorfismo e a mutação de código têm sido utilizados com sucesso pelos criadores de malware para gerar códigos obfuscados sem alterar as funcionalidades originais, tornando-os mais difíceis de detectar. Este trabalho apresenta uma abordagem para a identificação de malware metamórfico através extração de características a partir de Grafos de Dependência de Dados, para a construção de um índice de classificação que seja capaz de reconhecer de forma rápida e precisa se um determinado código suspeito pertence à uma família de malware. Os resultados experimentais sobre 3045 amostras de vírus metamórficos apresentam taxas médias de acurácia superiores a maioria dos antivírus comerciais.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"9 3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126028886","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Um método de identificação de navegadores Web baseado na Web Audio API","authors":"Jordan S. Queiroz, Eduardo L. Feitosa","doi":"10.5753/sbseg.2017.19491","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19491","url":null,"abstract":"Web fingerprinting é o processo no qual o usuário é, com alta probabilidade, identificado de forma única a partir das características extraídas de seu dispositivo, gerando uma chave identificadora (fingerprint). Embora possa ser usado para propósitos maliciosos, Web fingerprinting também pode ser usado com boas intensões: melhorar usabilidade em páginas Web, melhorar a autenticação de dois fatores e assim por diante. Esse trabalho investiga a Web Audio API como um método de Web Fingerprinting capaz de identificar a classe do dispositivo. Como resultado, foi descoberto que o método é capaz de identificar a classe do dispositivo, com base em características como tipo do dispositivo, versão e motor de renderização do navegador Web.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117289407","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Static Analysis on Disassembled Files: A Deep Learning Approach to Malware Classification","authors":"Dhiego Ramos Pinto, J. C. Duarte","doi":"10.5753/sbseg.2017.19520","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19520","url":null,"abstract":"The cybernetic environment is hostile. An infinitude of gadgets with access to fast networks and the massive use of social networks considerably raised the number of vectors of malware propagation. Deep Learning models achieved great results in many different areas, including security-related tasks, such as static and dynamic malware analysis. This paper details a deep learning approach to the problem of malware classification using only the disassembled artifact's code as input. We show competitive performance when comparing to other solutions that use a higher degree of knowledge.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129957860","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Rick Lopes de Souza, M. Vigil, Ricardo Felipe Custódio
{"title":"Análise de Vulnerabilidade de Esquemas de Segredo Compartilhado Considerando um novo Modelo de Ameaça","authors":"Rick Lopes de Souza, M. Vigil, Ricardo Felipe Custódio","doi":"10.5753/sbseg.2017.19511","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19511","url":null,"abstract":"Esquemas de segredo compartilhado são primitivas criptográficas utilizadas para distribuir partes de um segredo entre um conjunto de participantes de tal forma que apenas um subconjunto autorizado consiga reconstruir o segredo. Tradicionalmente, grande parte dos esquemas de segredo compartilhado trabalham com apenas duas definições de entidades: Distribuidor e Participante. Para esses esquemas, diversos modelos de ameaça foram propostos considerando apenas essas duas entidades. Todavia, na literatura não está claro quem deveria exercer o papel de reconstruir o segredo e quem seria o detentor do segredo. Essas duas novas entidades modificam os modelos de ameaça existentes que consideram o Distribuidor a entidade responsável por inicializar o esquema, gerar parâmetros do sistema, gerar o segredo, criar as partes e distribuir, e Participantes que cooperam ou não com a reconstrução do segredo. Neste trabalho propomos um novo modelo de ameaça considerando as novas entidades que representam todos os papéis envolvidos em esquemas de segredo compartilhado. À luz desse novo modelo, alguns dos esquemas mais conhecidos mostram-se vulneráveis. Também são feitas avaliações verificando quais pontos consegue-se manter segurança e em quais pontos surgirão vulnerabilidades de acordo com as novas entidades e modelos de ameaça definidos.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125578207","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pablo A. da P. Elleres, Adria M. de Oliveira, Eduardo L. Feitosa
{"title":"Detecção de Canvas Fingerprinting em Páginas Web baseada no Modelo Vetorial","authors":"Pablo A. da P. Elleres, Adria M. de Oliveira, Eduardo L. Feitosa","doi":"10.5753/sbseg.2017.19519","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19519","url":null,"abstract":"Este trabalho apresenta um método para realizar avaliação de scripts Canvas Fingerpriting em páginas Web. O método consiste em realizar o cálculo da similaridade entre uma base com 100 consultas reconhecidamente ligadas à Canvas Fingerpriting e bases de dados com páginas tidas como benignas e malignas. Os resultados mostram altos níveis de similaridades com uma base de Canvas (99%), uma base de páginas phishing (92%), uma base com páginas do diretório DMOZ (91%) e uma base com páginas do site Alexa.com (97%).","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114997283","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Eliminação Segura de Arquivos em Memória Não-Volátil","authors":"Julia Weber","doi":"10.5753/sbseg.2017.19490","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19490","url":null,"abstract":"A Internet das Coisas (IoT) e a popularização de dispositivos móveis traz novos desafios quanto a remoção de arquivos. Técnicas tradicionalmente empregadas em meios magnéticos não são efetivas para memórias não voláteis, como a memória flash. Consequentemente, novos métodos de remoção segura foram desenvolvidos, que empregam operações de Sobrescrita com Zeros e de Apagamento de Blocos. Este trabalho analisa estes métodos e propõe um novo, com melhor desempenho. O método proposto é um híbrido, combinando de forma equilibrada operações de sobrescrita e apagamento, para evitar o apagamento desnecessário de blocos ainda não utilizados e reduzir o desgaste prematuro da memória.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-03-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128707945","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}