Análisis de Memoria de Malware Ofuscado en el Conjunto de Datos CIC- MALMEM-2022

##plugins.themes.academic_pro.article.main##

Freddy Neptali Chamorro Palacios
Edison Javier Guaña Moya
Wilson Iván Sánchez Paredes

Resumen

El malware de ofuscación de memoria es una técnica sofisticada utilizada por los ciberdelincuentes para evitar la detección por parte de los programas antivirus y dificultar el análisis de la misma por parte de los investigadores de seguridad. El presente trabajo de investigación está basado en un conjunto de datos creado para representar escenarios en un ambiente real. Está compuesto por ransomware, troyanos y spyware, proporcionando un conjunto de datos con el fin de probar sistemas de detección de malware ofuscado. Un análisis inteligente de los datos utilizados para el presente estudio permite encontrar patrones comunes para identificar un malware ofuscado. La investigación planteada propone realizar un exhaustivo análisis para localizar tipos de malwares, relaciones y diferencias significativas que permitan extraer indicadores que puedan revelar la presencia de malware ofuscado en memoria. Existe un equilibrio de los datos entre el volcado de memoria benigno y su contraparte, el malware. Así mismo, el grupo compuesto por ransomware, troyanos y spyware en sus diferentes categorías tiene un alto equilibrio según el análisis realizado.

##plugins.themes.academic_pro.article.details##

Biografía del autor/a

Freddy Neptali Chamorro Palacios, Universidad Técnica Estatal de Quevedo

El malware de ofuscación de memoria es una técnica sofisticada utilizada por los ciberdelincuentes para evitar la detección por parte de los programas antivirus y dificultar el análisis de la misma por parte de los investigadores de seguridad. El presente trabajo de investigación está basado en un conjunto de datos creado para representar escenarios en un ambiente real. Está compuesto por ransomware, troyanos y spyware, proporcionando un conjunto de datos con el fin de probar sistemas de detección de malware ofuscado. Un análisis inteligente de los datos utilizados para el presente estudio permite encontrar patrones comunes para identificar un malware ofuscado. La investigación planteada propone realizar un exhaustivo análisis para localizar tipos de malwares, relaciones y diferencias significativas que permitan extraer indicadores que puedan revelar la presencia de malware ofuscado en memoria. Existe un equilibrio de los datos entre el volcado de memoria benigno y su contraparte, el malware. Así mismo, el grupo compuesto por ransomware, troyanos y spyware en sus diferentes categorías tiene un alto equilibrio según el análisis realizado.
Cómo citar
Chamorro Palacios, F. N., Guaña Moya, E. J. ., & Sánchez Paredes, W. I. . (2024). Análisis de Memoria de Malware Ofuscado en el Conjunto de Datos CIC- MALMEM-2022. REVISTA MULTIDISCIPLINARIA DE DESARROLLO AGROPECUARIO, TECNOLÓGICO, EMPRESARIAL Y HUMANISTA., 6(1), 5. Recuperado a partir de https://www.dateh.es/index.php/main/article/view/318

Citas

  1. González Herrera, D. (2023). Metaanálisis de la aplicación de aprendizaje automático en la detección de malware. UNED.
  2. Guaña-Moya, J., Sánchez-Zumba, A., Chérrez-Vintimilla, P., Chulde-Obando, L., Jaramillo-Flores, P., & Pillajo-Rea, C. (2022). Ataques informáticos más comunes en el mundo digitalizado. Revista Ibérica de Sistemas e Tecnologias de Informação, (E54), 87-100.
  3. Labarca, G., Uribe, J. P., Majid, A., Folch, E., & Fernandez-Bussy, S. (2020). Como interpretar una revisión sistemática con comparaciones múltiples o network metaanálisis. Revista médica de Chile, 148(1), 109-117.
  4. Llalli Chanini, S. A. N. D. R. A. (2022). Estudio de técnicas de ofuscación de código fuente para proteger información (Doctoral dissertation).
  5. Marqués y D. Somekawa. (2012). Ofuscamiento de código para protección de programas Java contra ingeniería inversa. Repositorio institucional de UTFPR.
  6. Moya, J. G. (2023). La importancia de la seguridad informática en la educación digital: retos y soluciones. RECIMUNDO: Revista Científica de la Investigación y el Conocimiento, 7(1), 609-616.
  7. Moya, J. G. (2023). Revolución de la ciberseguridad en la cuarta revolución industrial. Revista Ingeniería e Innovación del Futuro (RIIF), 2(2), 6-20.
  8. Pete Chapman, J. C. R. K. (2000). CRISP-DM 1.0 Step-by-step data mining guide.
  9. Portilla Jaimes, J. A. (2022). Desarrollo de un modelo clasificador de malware con algoritmos de aprendizaje automático.
  10. Valencia, A., & Galicia Haro, S. (2016). Detección de malware con modelo de lenguaje y su clasificación mediante SVM.
  11. Valero Campaña, M. (2015). Detección de malware usando herramientas de big data