Đề xuất mô hình giấu tin trong file thi hành
DOI:
https://doi.org/10.54939/1859-1043.j.mst.CSCE8.2024.98-107Từ khóa:
Giấu tin; Bảo mật thông tin máy tính; Mã độc; Mô hình gắn kèm mã thực thi.Tóm tắt
Trong bài báo này, nhóm tác giả đề xuất mô hình giấu tin trong file thi hành trên môi trường windows 64 bit dựa trên việc nhúng tin vào các vùng trống giữa các section trong file thực thi, thông tin sau khi nhúng không làm tăng dung lượng file, không ảnh hưởng đến thi hành file gốc và tránh được các trường hợp cảnh báo nhầm của các chương trình antivirus. Việc giấu tin này dựa trên việc phân tích cấu trúc file, cơ chế giấu mã code của các mã độc vào section cuối của file thực thi và cơ chế tải file lên vùng nhớ thi hành file. Để tăng cường độ bảo mật của thông tin giấu, cần mã hóa dữ liệu trước khi giấu tin.
Tài liệu tham khảo
[1]. A. K. Abdulrahman and S. Ozturk, “A novel hybrid DCT and DWT based robust watermarking algorithm for color images,” Multimed. Tools Appl., (2019). DOI: https://doi.org/10.1007/s11042-018-7085-z
[2]. A. Rasmi, B. Arunkumar, and V. M. Anees, “A comprehensive review of digital data hiding techniques,” Pattern Recognition and Image Analysis, vol. 29, pp. 639–646, (2019). DOI: https://doi.org/10.1134/S105466181904014X
[3]. Dennis Distler, “Perfoming Behavioral Analysis of Malware”, SANS Training, (2011).
[4]. Karen Kent, Murugiah Souppaya, “Guide to Malware Incident Prevention and Handling for Desktops and Laptops -Special Publication 800-83”, NIST(National Institute of Standards and Technology), tr. 2-6, (2013).
[5]. Konrad Rieck, Philipp Trinius, Carsten Willems and Thorsten Holz, “Automatic Analysis of Malware Behavior using Machine Learning”, Journal of Computer Security, Volume 13, No. 4, tr. 639-668, (2011). DOI: https://doi.org/10.3233/JCS-2010-0410
[6]. Savakar, D.G., Ghuli, A., "Robust Invisible Digital Image Watermarking Using Hybrid Scheme", Arab J Sci Eng 44, 3995–4008, (2019).
[7]. M. J. Hwang, J. Lee, M. Lee, and H. G. Kang, “SVD-Based adaptive QIM watermarking on stereo audio signals,” IEEE Trans. Multimed., vol. 20, no. 1, pp. 45–54, (2018).
[8]. Nicolas Falliere, "Windows Anti-Debug Reference", (2012)
[9]. Michael Sikorski, Andrew Honig, "Practical Malware Analysis". San Francisco, (2012). DOI: https://doi.org/10.1016/S1353-4858(12)70109-5
[10]. Morton Christiansen, “Bypassing Malware Defenses”, SANS Institute Reading Room, tr. 17-34, (2010).
[11]. Philipp Trinius, Thorsten Holz, Konrad Rieck and Carsten Willems, “A malware Instruction Set for Behavior-Based Analysis”, Sicherheit Berlin, Germany, tr. 205–216, (2010).
[12]. Peter Szor, "The Art of Computer Virus Research and Defense ", (2015).
[13]. Savakar, D.G., Ghuli, A., "Robust Invisible Digital Image Watermarking Using Hybrid Scheme", Arab J Sci Eng 44, 3995–4008, (2019). DOI: https://doi.org/10.1007/s13369-019-03751-8
[14]. M. J. Hwang, J. Lee, M. Lee, and H. G. Kang, “SVD-Based adaptive QIM watermarking on stereo audio signals,” IEEE Trans. Multimed., vol. 20, no. 1, pp. 45–54, (2018). DOI: https://doi.org/10.1109/TMM.2017.2721642