Une navigation Web plus sûre grâce à une nouvelle méthode de détection des modes malveillants

Une navigation Web plus sûre grâce à une nouvelle méthode de détection des modes malveillants

Système de détection proposé basé sur l’analyse des modèles de distribution de code malveillant dans les sites Web. Les attaques zero-day peuvent être détectées de manière fiable en mettant à jour en permanence la liste des fonctionnalités des modèles de distribution. Crédit : Yong-joon Lee et al, Journal d’imagerie électronique (2022). DOI : 10.1117 / 1.JEI.31.3.033046

Avec l’importance croissante d’Internet dans nos vies, les tentatives d’exploitation des vulnérabilités logicielles de nos PC à des fins personnelles se multiplient. Une façon de le faire est d’infecter le PC de la victime avec un code malveillant injecté via un site Web. En fait, il est courant de rencontrer des sites Web qui ont été piratés et réutilisés pour distribuer des virus ou rediriger les utilisateurs visiteurs vers d’autres pages Web contenant des codes malveillants.

Heureusement, les navigateurs Web modernes mettent en œuvre des mesures de sécurité pour détecter les codes malveillants cachés dans les sites Web avant leur exécution. Ces méthodes peuvent être classées en « détection basée sur la signature » ​​et « détection basée sur le comportement ». Les méthodes basées sur les signatures détectent les menaces en se référant à une liste préalablement établie d'”indicateurs de compromission” et en vérifiant si une page Web affiche l’un de ces indicateurs. Bien que cette approche offre une bonne vitesse, elle ne peut pas détecter de nouvelles attaques inconnues, également appelées « attaques zero-day ». D’autre part, les méthodes basées sur le comportement comparent l’état d’une machine virtuelle non protégée avant et après la visite d’un site Web pour détecter tout changement suspect qui aurait pu se produire. Bien que cette approche soit plus lente, elle peut détecter les attaques zero-day beaucoup plus efficacement.

Dans une étude récente publiée dans le Journal d’imagerie électronique, les chercheurs Yong-joon Lee de l’Université d’Extrême-Orient et Won-shik Na de l’Université de Namseoul, tous deux en République de Corée, ont rapporté une nouvelle approche pour détecter les codes malveillants cachés dans les sites Web. Contrairement aux techniques existantes, leur méthode s’articule autour de l’identification et de l’analyse des schémas d’attaque courants utilisés lors de la diffusion de code malveillant sur les sites Web.

Dans leur travail, les chercheurs ont d’abord recueilli les données nécessaires pour trouver des schémas d’attaque en « explorant » 500 sites Web nuisibles. Ils ont analysé les approches les plus couramment utilisées sur ces sites Web pour diffuser des codes malveillants. Ils se sont ensuite concentrés sur les techniques de programmation et les scripts utilisés dans ces codes malveillants, tels que l’exécution de scripts shell, de fichiers exécutables (.exe) ou la manipulation suspecte de chaînes, pour exploiter les vulnérabilités.

Les chercheurs ont compté le nombre de fois où chacune de ces techniques a été utilisée dans des sites Web malveillants et ont développé une équation pour déterminer le “score de risque” pour un site Web donné. Pour ce faire, ils ont quantifié la fiabilité de chacune de ces techniques en tant qu’indicateur de suspicion en se concentrant sur leurs taux de détection de faux positifs, c’est-à-dire la fréquence à laquelle un site Web bénin utilisant ces techniques a été signalé (à tort) comme “malveillant”.

Avec ces informations, l’équation développée pourrait identifier les soi-disant modèles de distribution que les pirates utilisent pour diffuser du code malveillant. “Alors que les méthodes de détection précédentes se concentraient sur l’exécution réelle de code malveillant, notre méthode de détection proposée peut identifier les modèles de distribution malveillants en analysant les scripts côté utilisateur tout en tenant compte des caractéristiques des sites Web”, a déclaré Na.

Sur la base des 500 sites Web nuisibles précédemment identifiés par Google et Microsoft, les chercheurs ont pu établir l’importance relative (et le poids) de chaque aspect individuel des schémas de distribution malveillants. Les performances de leur approche étaient exceptionnelles, tant en termes de précision que de rapidité. “La méthode proposée peut détecter efficacement les sites Web malveillants basés sur des modèles de script. La complexité de l’algorithme et sa charge sur la mémoire sont donc faibles”, a déclaré Na. En outre, la nouvelle approche pourrait également détecter avec succès les attaques zero-day.

Les chercheurs s’attendent à ce que la nouvelle méthode contribue à renforcer la sécurité des utilisateurs Web tout en contribuant à la science et à l’éducation en matière de cybersécurité en recueillant des informations sur les modèles de distribution de code malveillant. Espérons que leur approche fasse son chemin sur le terrain.


Nouvelle détection de logiciels malveillants pour Android au niveau du code source


Plus d’information:
Yong-joon Lee et al, Technique de détection de modèles de distribution de scripts malveillants pour les sites Web de recherche d’images, Journal d’imagerie électronique (2022). DOI : 10.1117 / 1.JEI.31.3.033046

Citation: Surfer sur le Web plus sûr avec une nouvelle méthode de détection des modes malveillants (13 juillet 2022) récupéré le 13 juillet 2022 sur https://techxplore.com/news/2022-07-safer-web-surfing-method-malicious.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.