Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


EUREKA Malware Analysis Internet Service

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
15.08.2016 - 00h00 - Paris - (Assiste - Pierre Pinard) - Le service n'existe plus

EUREKA Malware Analysis Internet Service

EUREKA Malware Analysis Internet ServiceEUREKA Malware Analysis Internet ServiceEUREKA Malware Analysis Internet Service

EUREKA Malware Analysis Internet Service - Sandbox gratuite en ligne

Qualité du service :
Ce service n'existe plus

Sandbox Online (Behaviourial information - Informations comportementales)

EUREKA Sandbox (formellement : EUREKA Malware Analysis Internet Service) - Services obsolètes arrêtés en février 2016. Les liens d'accès étaient demo001 à demo023 (https://demo001.service-now.com/login.do à https://demo023.service-now.com/login.do) - Les login et mot de passe étaient admin admin.

Le développement d'EUREKA a été subventionné par :

  • U.S. Army Office of Research
  • National Science Foundation

EUREKA a été développé et opéré par SRI International

Un livre a été publié : http://link.springer.com/chapter/10.1007%2F978-3-540-88313-5_31

Abstract

We introduce Eureka, a framework for enabling static analysis on Internet malware binaries. Eureka incorporates a novel binary unpacking strategy based on statistical bigram analysis and coarse-grained execution tracing. The Eureka framework uniquely distinguishes itself from prior work by providing effective evaluation metrics and techniques to assess the quality of the produced unpacked code. Eureka provides several Windows API resolution techniques that identify system calls in the unpacked code by overcoming various existing control flow obfuscations. Eureka’s unpacking and API resolution capabilities facilitate the structural analysis of the underlying malware logic by means of micro-ontology generation that labels groupings of identified API calls based on their functionality. They enable a visual means for understanding malware code through the automated construction of annotated control flow and call graphs.Our evaluation on multiple datasets reveals that Eureka can simplify analysis on a large fraction of contemporary Internet malware by successfully unpacking and deobfuscating API references.