文 档: Extract Me if You Can: Abusing PDF Parsers in Malware Detectors
作 者: GoSSIP @ LoCCS.Shanghai Jiao Tong University
语 言: 中文
标 签 pdf 恶意代码 病毒 检测
介 绍:

论文Extract Me if You Can: Abusing PDF Parsers in Malware Detectors 发表在NDSS'2016上。作者对PDF的malware做了个JS提取工具来自动化提取恶意PDF里的JS代码,同时分析了现有PDF病毒分析工具的缺陷,总结了PDF JS的常见混淆方法。

这篇文章发表在NDSS 16上,作者是Syracuse University的Curtis Carmony。这篇文章里,作者针对PDF的malware,对Adobe Reader做了个javascript提取工具,来自动化地提取恶意PDF里的javascript。然后作者分析了现有PDF病毒分析工具存在的缺陷,并总结了一些PDF javascript的混淆方法,来绕过PDF病毒分析工具和杀软。最后,作者提出了一些应对的措施,来加强PDF病毒的检测。

援 引: http://www.securitygossip.com/blog/2016/04/25/2016-04-25/
附件下载
相关推荐
移动恶意代码威胁的针对性泛化思考
- 2014恶意移动恶意代码疫情回顾 - 移动恶意代码威胁之寡头 -
DOUBLETAKE: Fast and Precise Error Detection via Evidence-Based Dynamic Analysis
ICSE‘16上的论文DOUBLETAKE: Fast and Precise
应用识别技术面临的新挑战和解决方案展望
#应用识别技术 #规避检测技术
网站后门之

——WebShell技术分享
这是一遍针对WebShell的总结性文档,如果您已经熟知这方面的知识,请直接跳入
AI-机器学习开启威胁检测新篇章
- 基于特征码比对的一代技术 - 基于行为分析的二代技术 - 基于机器学习的
自适应安全架构实践
- 美国市场防御类安全投入 - 自适应安全架构 - 基于行为模式的入侵监控
阅读心得