(EN) How my SV Machine nailed your Malware with Nikhil KURKANI
Les applications Android étant utilisées dans les usines d'un point de vue sécurité, nous savons que les plateformes Android sont sensibles à certains programmes malveillants, Et avec les nouvelles tendances, les vendeurs ainsi que les clients sont tous équipés d'Android, le nombre d'appareils étant colossal, cela en fait
l'un des plus gros vecteurs d'attaque. De plus, les mécanismes utilisés pour détecter les malware android sont peu efficaces, l'une des plus importantes failles étant basée sur la gestion des permissions des API. Si on regarde de plus près ces analyses, on se rend également compte que ces systèmes sont sensibles aux techniques d'obfuscation d'instructions. Par conséquent, nous avons décidé d'introduire l'apprentissage machine dans l'analyse de malware android pour voir les fonctions appelées ainsi que que la méthode Hash Graph Kernel (Hido & Kashima) pour combiner et implémenter ce mécanisme pour trouver des similarités dans les binaires pour lutter contre les obfuscations utilisées.
Ce projet d'implémentation est basé sur le célèbre algorithme d'apprentissage machine, le Support Vector Machines pour résoudre les problèmes d'analyses de malware Android. Cette méthode implique un mécanisme de détection des malware android en ajoutant l'affichage des fonctions appelées aux autres fonctionnalités.
Ce qui change la donne avec ce concept serait l'utilisation optimale de l'algorithme SVM, ce qui serait plus performant que les autres approches tout en réduisant au minimum les faux positifs et un meilleur taux de détection. Avec l'aide d'applications malwares android propres et réalistes, un modèle de classification est mis en place. Un aperçu des fonctions appelées est exporté, dans le même temps, on mappe les appels kernel pour retracer efficacement l'exécution. Une fois que ces méthodes sont implémentées, l'algorithme SVM est entraîné à différencier les applications certifiées et malicieuses.
About Nikhil Kurkani @nikchillz