原文标题:Wobfuscator: Obfuscating JavaScript Malware via Opportunistic Translation to WebAssembly
原文作者:Romano A, Lehmann D, Pradel M, et al.
发表会议:Proceedings of the 2022 IEEE Symposium on Security and Privacy (S&P 2022)
原文链接:https://www.software-lab.org/publications/sp2022.pdf
笔记作者:[email protected]
文章小编:[email protected]
目前的检测器以JavaScript为唯一的目标语言,然而忽略了WebAssembly可能带来的攻击。论文提出了第一个通过将计算的部分移动到WebAssembly中来逃避静态JavaScript恶意软件检测的技术。技术的核心是将JavaScript中实现恶意行为的片段翻译为WebAssembly。通过实验评估,该方法可以有效逃逸最先进的基于学习的静态恶意软件检测。
WebAssembly(WASM):可以将任何高级语言编写的代码转换为浏览器可理解的机器码的技术,帮助简化编译过程,为用C和C++等语言编写的计算密集型库提供了一个有效的编译目标。
Wobfuscator的整体架构如图1所示,输入为一个JavaScript文件,作者将其解析为AST,接下来,该方法识别潜在的转换片段(i)与检测相关的恶意代码和(ii)可以以保留语义的方式转换为WebAssembly的代码(该方法不是通用转换,只针对满足以上两点要求的代码片段)。最后输出转换后的JavaScript代码和多个生成的WebAssembly模块
作者使用Node.js和Typescript实现Wobfuscator,使用数据集如表2所示。在Cujo、Zozzle、JaSt、JStap四个流行的静态JavaScript检测器上测试了Wobfuscator的有效性,同时与四种开源的JavaScript混淆工具进行了比较。转换的正确性和运行效率
安全学术圈招募队友-ing
有兴趣加入学术圈的请联系 secdr#qq.com