Investigadores de la Universidad Carlos III de Madrid
(UC3M) desarrollan una herramienta que ayuda a los analistas de
seguridad a proteger a los mercados y usuarios del malware. Este sistema
permite analizar grandes cantidades de apps para entender los orígenes y
la familia a la que pertenecen estos programas maliciosos.
El
malware es un tipo de programa malicioso cuyo objetivo es, por lo
general, obtener una ganancia económica realizando acciones sin el
consentimiento del usuario, como podría ser el robo de información
personal o el fraude económico. Podemos encontrarlo “en cualquier tipo
de dispositivo, desde teléfonos móviles tradicionales hasta los
smartphones de hoy en día, incluso hasta en tu propia lavadora”, explica
unos de los investigadores, Guillermo Suárez de Tangil, del
departamento de Informática de la UC3M.
Con la venta masiva de smartphones en los últimos años
(más que ordenadores personales en toda su historia) los desarrolladores
de malware han focalizado su interés en estas plataformas. Cada vez hay
más malware y este es cada vez más inteligente, por lo tanto, “los
analistas de seguridad y los administradores de los mercados están
desbordados y no se pueden permitir ningún control exhaustivo sobre cada
app”, comenta Guillermo Suárez de Tangil. El desarrollo de este tipo
de programas maliciosos ya se ha convertido en una gran industria que
incorpora metodologías de reutilización de código. “No crean un
programa a partir de cero, sino que confeccionan nuevas muestras a
partir de componentes ya existentes”, dice.
La herramienta
desarrollada por estos investigadores de la UC3M, bautizada como
DENDROID y descrita en un estudio publicado en la revista Expert Systems
with Applications, permite a los analistas de seguridad analizar
grandes cantidades de apps para entender los orígenes de una muestra de
malware y la familia a la que pertenece. Además, si no se encuentra una
clasificación que concuerde directamente con una familia específica,
permite extraer un árbol filogenético de la aplicación para conocer
cuáles son los posibles antecesores del malware. “Los desarrolladores
generalmente suelen reutilizar componentes de otros malware, y eso
precisamente hace que podamos construir este mapa genético”, explica
Guillermo Suárez de Tangil. Esta información permite al analista de
seguridad abordar el reto de analizar muestras de malware nunca antes
vistas.
Los antivirus utilizados en los smartphones usan motores
de detección basados en firmas, que identifican un tipo concreto de
malware a partir de alguna característica del mismo previamente
observada. “Por lo cual, su eficacia está en entredicho - explica
Guillermo – porque los recursos de un teléfono inteligente son mas
limitados que los de un PC. Además, la alta frecuencia de nuevas piezas
de malware hace imposible incorporar firmas al mismo tiempo”, indica. En
cambio, la nueva herramienta que han desarrollado “ayudará al analista a
proteger los mercados y que los usuarios no tengan necesidad de
depender por completo de detectores en los smartphones”, concluye el
investigador.
El proyecto pertenece al grupo de seguridad en las
tecnologías de la información (COSEC: www.seg.inf.uc3m.es) de la UC3M
que se ha especializado en este campo por su especial relevancia para la
sociedad. En concreto, acaban de arrancar un proyecto sobre seguridad y
privacidad en IoY (Internet of You) del Plan Nacional de Investigación.
Más información:
Título: Dendroid: A Text Mining Approach to Analyzing and Classifying Code Structures in Android Malware Families. Autores: G. Suarez-Tangil, J.E. Tapiador, P. Peris-Lopez, J. Blasco. Revista: Expert Systems With Applications. Elsevier, vol. 41:4, pp. 1104-1117 (2014). DOI: 10.1016/j.eswa.2013.07.106
Artículo en el e-Archivo de la UC3M
Fuente:/portal.uc3m.es
|
No hay comentarios:
Publicar un comentario