Analyse de malware

PorteurBenoit Donnet (ULiège)
Chercheurs· Vincent Jacquot (Uliège)
· Benoît Knott (Uliège)
· Gaulthier Gain (Uliège)
· Bastien Wiaux (UCLouvain)
· Samy Bettaib (UCLouvain)
· Marie Longfils (UCLouvain)
· Serena lucca (UCLouvain)
· Charles-Henry Bertrand (UCLouvain)
· Charles Lohest (UCLouvain)
ObjectifsDéveloppement de nouvelles techniques de détection de malwares
Développement de techniques d’analyse de code dans les smart contracts
EnjeuxCompréhension des malwares
ChallengesIl est assez interpellant de voir que bon nombres d’attaques sont le fruit d’exécutions de logiciels malveillants cachés dans des chevaux de Troie aussi banals que des fichiers WORDS. D’autres attaques s’enclenchent par un simple « clic » sur un lien internet présent dans un email. Un exemple spectaculaire de cette situation est le ransomware Wannacry qui toucha plus de 300 000 ordinateurs dans 150 pays en moins d’une semaine. Les antivirus sont supposés détecter et bloquer ces menaces. Ces logiciels fonctionnent par détection de signatures, c’est-à-dire de patterns numériques caractérisant l’attaque. Malheureusement, les progrès dans le domaine de l’obfuscation et de la mutation de code ont très largement fragilisé cette approche. En effet, ces techniques permettent d’obtenir une mutation du virus et de sa signature. De plus, la diffusion du code de certains logiciels malveillants comme Mirai a elle aussi amplifié la situation (cette diffusion ayant généré plus de 600 mutations du code).
Solutions
possibles
Sujets clésMalwares
Intelligence Artificielle
Model Checking
Principaux
secteurs
impactés
ParticipantsUCLouvain, ULiège
Rétrospective
année 1
et résultats
Les chercheurs de l’UCLouvain ont développé une toolchain appellée SEMA. Elle utilise une technique d’analyse symbolique du fichier qui exploite l’outil ANGR développé par l’Université de Californie. Cette analyse est couplée à un algorithme de machine learning qui permet ensuite de décider si le fichier est un malware où non.