Automatically Evading Classififiers----A Case Study on PDF Malware Classififiers

【论文阅读】Automatically Evading Classififiers——A Case Study on PDF Malware Classififiers

时间:2016

作者:Weilin Xu, Yanjun Qi, and David Evans 弗吉尼亚大学

会议:NDSS

总结:

  1. 白盒黑盒?

    黑盒攻击,需要知道生成样本在目标模型中的输出(分类分数)和目标模型所使用的特征(粗略知道);

  2. 针对什么目标?

    仅仅使用表层特征的分类器;

  3. 攻击方法?

    3.1 如何制造对抗样本?

    ​ 使用遗传算法(GP-BASED)进行随机扰动

    3.2 如何判别对抗样本的恶意能力?

    ​ 使用oracle

Abstract:

​ 在本文,我们提出了一个一般化的方法来检验分类器的鲁棒性,通过在两个PDF恶意样本分类器,PDFrate和Hidost上来检验。其关键就是随机控制一个恶意样本来找到一个对抗样本。

​ 我们的方法可以自动地对500个恶意样本种子中找到对于两个PDF分类器的对抗样本,我们的结果提出了一个严重的疑问,基于表面特征的分类器在面对对抗样本时是否还有效?


1. Introduction:

​ 主要贡献:

1. 提出了一个一般化的方法用于自动寻找分类器的对抗样本;
2. 制作了一个原型系统用于自动生成对抗样本;
3. 我们的系统在对500个恶意样本种子寻找对抗样本的过程中,达到了100%的准确率。

2. Overview:

2.1 Finding Evasive Samples

整体思路:

oracle用于判断一个样本是否具有恶意行为;


3. PDF Malware and Classifiers

3.1 PDFmalware:

​ PDF文件的整体结构:

​ 早些的PDF恶意样本一般使用JavaScript嵌入,用户双击打开时出发执行恶意脚本。

​ 因为不是所有的PDF恶意样本都是嵌入了JavaScript代码,最近的一些PDF恶意分类器就着重于PDF文件的结构化特征。在本文,我们的目标就是攻击这些有代表性的基于文件结构化特征的分类器。

3.2 Target Classififiers:

PDFrate:一个使用随机森林算法的分类器。

Hidost:一个SVM分类器。


4. Evading PDF Malware Classifiers:


5. Experiment:

5.1 Dataset:

5.2 Test: