Background

HackInBo Winter Edition 2015
* * * * * *
See you at the next event!

Lorenzo Cavallaro

Lorenzo CavallaroLorenzo Cavallaro

Sono attualmente Senior Lecturer (qualcosa di simile a Professore Associato negli USA) nel Gruppo protezione informatica (ISG) presso il Royal Holloway, University of London.

Dal gennaio 2010 al dicembre 2011, ero un ricercatore post-dottorato nel gruppo di Sistemi & sicurezza della sezione Computer Systems alla Vrije Universiteit di Amsterdam, Paesi Bassi, dove mi sono iscritto Prof. Andrew S. Tanenbaum, e il suo team, lavorando su (sicurezza) sistemi operativi. In particolare, sto attualmente incentrato sul rendere i sistemi operativi più affidabili e sicuri.

Da Apr 2008 al dicembre 2009, ero un ricercatore post-dottorato nel laboratorio di Computer Security del Dipartimento di Computer Science presso la University of California, Santa Barbara (University of California), CA, Stati Uniti d’America, in collaborazione con i Proff Christopher Kruegel, e Giovanni Vigna sull’analisi botnet e tecniche di rilevamento / mitigazione.

Da settembre 2006 a mar 2008, ero un dottorato Visitando Scholar presso il Dipartimento di Computer Science presso la State University di New York a Stony Brook (Stony Brook University), NY, Stati Uniti d’America, unendo l’/ Sistemi Sicuro Cyber ​​Security Lab guidato dal Prof. R. Sekar, lavorando su contromisure errore di memoria, anomalia tecniche di rilevazione e di analisi contaminazione.

Allo stesso modo, da ottobre 2007 a mar 2008, ero un Dipendente Research Foundation presso Stony Brook University, in collaborazione con il Prof. R. Sekar su contromisure errore di memoria, il rilevamento delle anomalie e tecniche di analisi contaminazione.

Visualizza le slides:

Cavallaro Copperdroid presentazione

“CopperDroid: On the Reconstruction of Android Malware Behaviors”

Today mobile devices and their application marketplaces drive the entire economy of the mobile landscape. For instance, Android platforms alone have produced staggering revenues exceeding 5 billion USD, which unfortunately attracts cybercriminals with malware now hitting the Android markets at an alarmingly rising pace.

To better understand this slew of threats, in this talk I present CopperDroid, an automatic VMI-based dynamic analysis system to reconstruct the behavior of Android malware. Based on the key observation that all interesting behaviors are eventually expressed through system calls, CopperDroid presents a novel unified analysis able to capture both low-level OS-specific and high-level Android-specific behaviors.

To this end, CopperDroid presents an automatic system call-centric analysis that faithfully reconstructs events of interests, including IPC and RPC interactions and complex Android objects, to describe the behavior of Android malware regardless of whether it is initiated from Java or native code execution. CopperDroid’s analysis generates detailed behavioral profiles that abstract a large stream of low-level—sometimes uninteresting—events into concise high-level semantics, which are
well-suited to provide effective insights.

Extensive evaluation on more than 2,900 Android malware samples, show that CopperDroid faithfully describes OS- and Android-specific behaviors and, through the use of a simple yet effective app stimulation technique, successfully triggers and discloses additional behaviors on more than 60% (on average) of the analyzed malware samples, qualitatively improving code coverage of dynamic-based analyses.

 

Sponsor 14-15 maggio 2016


Platinum Sponsors

Gold Sponsors

Silver Sponsors

In collaborazione con

Technical Partners

Con il patrocinio di

Sostieni HackInBo!

Ultimi Tweet

Non basta un Sorriso Onlus