基于内存混淆恶意软件检测的网络行为扩展研究

《IEEE Open Journal of the Communications Society》:Extending Memory-Based Obfuscated Malware Detection with Network Behavior

【字体: 时间:2026年02月26日 来源:IEEE Open Journal of the Communications Society 6.1

编辑推荐:

  本研究针对混淆与无文件恶意软件难以被传统检测系统识别的问题,聚焦内存取证领域,深入探索了网络行为信息在增强检测能力方面的价值。研究人员利用WinMal25数据集,从内存转储中提取网络连接结构特征,结合Random Forest和XGBoost算法进行建模分析。结果表明,内存中的网络相关结构具有强判别力,且与系统级特征结合能显著提升检测性能,为开发可解释且泛化能力强的内存恶意软件检测系统提供了新的思路与证据支持。

  
在当今的网络安全战场上,网络攻击者变得越来越狡猾,传统的“文件落地”式恶意软件正逐渐被更隐蔽、更危险的形态所取代。其中,混淆(Obfuscated)与无文件(fileless)恶意软件家族构成了巨大威胁。它们像数字世界的幽灵,不将恶意代码写入磁盘,而是直接潜伏在计算机的内存(RAM)中,并运用诸如进程注入(process injection)和加密通信等隐秘技术来逃避基于文件签名的传统检测系统的追捕。这种“来无影去无踪”的特性,使得防御方仅凭分析硬盘上的文件变得束手无策,亟待新的检测思路。
为了应对这一挑战,内存取证技术应运而生,通过分析运行时的内存转储(memory dump)来捕捉恶意活动的痕迹。已有的内存检测方法主要依赖系统层面的特征(如进程、线程、句柄等)并展现了不错的性能,但一个关键问题尚未得到充分解答:当恶意软件藏身于内存并与外界通信时,其网络行为是否会留下可供追踪的“蛛丝马迹”?这些保存在内存中的网络连接、套接字(socket)信息,能否成为揭开其伪装的有力武器?这一网络层面(network-level)信息的贡献在过去的研究中并未被深入探索。
发表在《IEEE Open Journal of the Communications Society》上的这项研究,正是为了填补这一空白。研究团队瞄准了混淆恶意软件检测这一前沿主题,旨在探究从内存中直接提取的网络行为特征,能否以及如何提升检测的准确性和鲁棒性。他们开展了一项系统的实证研究,核心是利用一个名为WinMal25的新型大规模真实世界数据集。该数据集包含了约2 TB的、带有确切标签的Windows内存转储,这些数据是在真实的良性活动与混淆恶意执行环境下收集的,为研究提供了高质量的基础。
研究人员的主要技术方法包括数据特征工程与机器学习建模。首先,他们从庞大的内存转储中,精心提取了一小部分核心的、直接源自内存的网络相关变量,这些变量聚焦于套接字和连接层级(socket- and connection-level)的结构信息。然后,他们设计并评估了多种特征配置方案,包括单独使用网络特征、单独使用传统系统特征以及将两者结合。为了验证特征的有效性,他们选用了两种在安全检测领域表现优异的集成学习算法——随机森林(Random Forest, RF)和极端梯度提升(XGBoost)分类器进行建模与性能评估。
实验设计与主要发现
研究的实验部分严谨而系统,其核心结论可归纳为以下几个层面:
  1. 1.
    网络特征的独立判别力:实验结果表明,仅使用从内存中提取的网络相关结构特征,就能对混淆恶意软件实现高度有效的检测。这意味着,即使不考虑进程、模块等传统系统信息,恶意软件在内存中为建立网络通信所留下的“脚印”本身就具有极强的区分度,是一个之前被低估的强信号源。
  2. 2.
    特征的互补与增效作用:研究进一步发现,当将这些网络层面的特征与传统的主机系统级(system-level)特征相结合时,模型的检测性能得到了进一步提升。这种提升并非简单的累加,而是体现了网络行为信息与系统状态信息之间存在着有价值的互补关系。网络特征提供了恶意软件对外通信意图和行为的视角,而系统特征则描述了其在本机内部的寄生与活动状态,两者的融合构建了更全面的检测画面。
  3. 3.
    模型比较与鲁棒性:在随机森林和XGBoost两种算法上的实验结果一致地支持了上述发现,证明了结论在不同机器学习框架下的稳定性。这增强了研究成果的可靠性和普适性。
  4. 4.
    基于真实数据集的验证:所有实验均在WinMal25这一大规模、高质量的真实世界数据集上进行,确保了研究结论贴近实际攻防场景,而不仅仅是实验室条件下的理论推演。
研究结论与重要意义
本研究得出核心结论:保存在计算机内存中的通信相关结构(communication-related structures)构成了一个鲁棒且互补的数字取证信号源。这些源自网络行为的“记忆”,为检测高度混淆的恶意软件提供了关键线索。
这项工作的意义深远。首先,它从实证角度证实了网络行为信息在内存恶意软件检测中的关键价值,拓宽了内存取证的特征维度,为后续研究指明了新的方向。其次,研究表明,结合网络与系统双重视角的特征集,能够构建出更强大、更可解释的检测模型。这种可解释性对于安全分析师至关重要,因为它不仅告知“是否恶意”,还能部分揭示“如何作恶”(例如,通过分析其网络连接模式)。最后,该方法展现出了应对重混淆(heavy obfuscation)威胁的潜力,支持开发更具泛化能力的下一代内存安全检测系统,为防御无文件、高隐蔽性高级持续性威胁(APT)提供了有力的技术支撑。简而言之,这项研究如同为内存取证侦探配备了一副能够看清网络流量的“特殊眼镜”,让隐藏再深的恶意活动也难逃法眼。
相关新闻
生物通微信公众号
微信
新浪微博

知名企业招聘

热点排行

    今日动态 | 人才市场 | 新技术专栏 | 中国科学人 | 云展台 | BioHot | 云讲堂直播 | 会展中心 | 特价专栏 | 技术快讯 | 免费试用

    版权所有 生物通

    Copyright© eBiotrade.com, All Rights Reserved

    联系信箱:

    粤ICP备09063491号