ĐỐI SÁNH VỚI HỆ THỐNG KIỂM TRA MÃ ĐỘC VIRUSTOTAL

Một phần của tài liệu (LUẬN văn THẠC sĩ) phương pháp phát hiện mã độc trong firmware của các thiết bị định tuyến và ứng dụng (Trang 55 - 58)

VIRUSTOTAL

Luận văn đối sánh với bộ cơ sở dữ liệu của VirusTotal [9] và thu được kết quả như hình sau.

- Kiểm tra tập tin mã độc Mirai đã được xác định là mã độc ở mục 4.1:

- Kiểm tra tập tin bình thường:

Trong phần này luận văn trình bày kết quả thực nghiệm giám sát mã độc Linux/Mirai thực thi trên thiết bị định tuyến. Mã độc này lây nhiễm hàng loạt thiết bị IoT, biến chúng trở thành mạng botnet để thực hiện tấn công DDoS. Sự kiện này được đánh giá là cuộc tấn công từ chối dịch vụ lớn nhất từ trước đến nay.

Dựa trên kết quả thu được từ Tcpdump, Strace và VirusTotal phát hiện các hành vi bất thường có thể có trong suốt quá trình mô phỏng firmware, từ đó phát hiện xem có tồn tại mã độc trong firmware hay không.

Từ kết quả thu được, có thể thấy phương pháp mà luận văn đưa ra có thể phát hiện mã độc trên thiết bị thông qua mô phỏng với độ chính xác cao.

Ưu điểm của phương pháp này là có thể thực hiện trên rất nhiều Firmware của thiết bị được tải về từ Internet. Giải quyết được hạn chế về mặt kinh phí, thời gian thực hiện.

KẾT LUẬN CHƯƠNG 4

Từ kết quả của quá trình thực nghiệm cho thấy, quy trình được đề xuất tỏ rõ hiệu quả và độ chính xác trong việc theo dõi và phân tích mã độc.

Với quy trình này, thiết bị được mô phỏng khá đầy đủ, có hoạt động tương đối giống với thiết bị thật. Tuy nhiên, quá trình mô phỏng vẫn chưa thể mô phỏng được hoàn toàn thiết bị. Mặc dù vậy, ưu điểm của quy trình này đó là việc có thể mô phỏng một số lượng lớn thiết bị dựa trên firmware được thu thập từ trên Internet. Từ đó có thể đánh giá được độ an toàn của các firmware do nhà phân phối cung cấp.

Luận văn đã đưa ra được phương pháp phát hiện mã độc trên thiết bị được các nhà phân phối cung cấp trên Internet.

CHƯƠNG 5: KẾT LUẬN VÀ KIẾN NGHỊ

Một phần của tài liệu (LUẬN văn THẠC sĩ) phương pháp phát hiện mã độc trong firmware của các thiết bị định tuyến và ứng dụng (Trang 55 - 58)

Tải bản đầy đủ (PDF)

(60 trang)