Skip to main content

2012 | OriginalPaper | Buchkapitel

57. A Study on Instruction Substitution Analysis of Metamorphic Malware

verfasst von : Kyoung-Soo Han, Kyoung-Yong Chung, Eul Gyu Im

Erschienen in: Proceedings of the International Conference on IT Convergence and Security 2011

Verlag: Springer Netherlands

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Recent malware authors generate lots of malware variants using malware toolkits. Also, the malware has been generated using various techniques for avoiding detection by anti-virus software. In particular, metamorphic malware avoids such detection in anti-virus software by modifying codes automatically including a metamorphic engine as such malware is propagated. In this paper, an analysis of instruction substitution for metamorphic malware is performed and an instruction substitution rule is presented.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Zhang Q, Reeves DS (2007) MetaAware: identifying metamorphic malware. In: Proceedings of the 23rd annual computer security applications conference, pp 411–420 Zhang Q, Reeves DS (2007) MetaAware: identifying metamorphic malware. In: Proceedings of the 23rd annual computer security applications conference, pp 411–420
2.
Zurück zum Zitat Szor P (2005) The art of computer virus research and defense. Addison Wesley Professional, Boston Szor P (2005) The art of computer virus research and defense. Addison Wesley Professional, Boston
3.
Zurück zum Zitat Jin R, Wei Q, Yang P, Wang Q (2007) Normalization towards instruction substitution metamorphism based on standard instruction set. In: Proceedings of the IEEE symposium on 2007 international conference on computational intelligence and security workshops, pp 795–798 Jin R, Wei Q, Yang P, Wang Q (2007) Normalization towards instruction substitution metamorphism based on standard instruction set. In: Proceedings of the IEEE symposium on 2007 international conference on computational intelligence and security workshops, pp 795–798
5.
Zurück zum Zitat Han KS, Im EG (2011) An analysis on instruction substitution for metamorphic malware. In: Proceedings of the 2011 summer conference of Korea information and communications society Han KS, Im EG (2011) An analysis on instruction substitution for metamorphic malware. In: Proceedings of the 2011 summer conference of Korea information and communications society
Metadaten
Titel
A Study on Instruction Substitution Analysis of Metamorphic Malware
verfasst von
Kyoung-Soo Han
Kyoung-Yong Chung
Eul Gyu Im
Copyright-Jahr
2012
Verlag
Springer Netherlands
DOI
https://doi.org/10.1007/978-94-007-2911-7_57

Neuer Inhalt