Title
RanStop: A Hardware-assisted Runtime Crypto-Ransomware Detection Technique
Abstract
-
Crpyto-Ransomware: ๋๋ฆฌ ํผ์ง ๋ง์ ๋งฌ์จ์ด ์ค์์ ํฌ๋ฆฝํ ๋์ฌ์จ์ด๋ ๋ฌธ์์ ๋ฌด๋จ ์ํธํ๋ฅผ ํตํด ์ก์ธ์ค ๊ฑฐ๋ถ๋ฅผ ์์ฑํ๊ณ ๋ฌธ์๋ฅผ ์ธ์ง๋ก ์ก๊ณ ์ฌ์ ์ ์ผ๋ก ๊ฐ์ทจํจ์ผ๋ก์จ ์ํฅ์ ๋ฐ๋ ์ฌ์ฉ์์๊ฒ ๊ธ์ ์ ๊ฐ์ทจ๋ฅผ ๊ฐํ๋ ์ฌ๊ฐํ ์ํ์ด ๋ฉ๋๋ค.
-
๋์ฌ์จ์ด์ ๋ค์ํ ๋ณ์ข ์ ์ ์ ์คํ ์๋ช ์ ์์กดํ๋ ์ํฐ๋ฐ์ด๋ฌ์ค ๋ฐ ์ํํธ์จ์ด ์ ์ฉ ๋งฌ์จ์ด ํ์ง ์ฒด๊ณ๋ก๋ถํฐ์ โํํผโ ๊ธฐ๋ฅ๊ณผ ํจ๊ป ๊ทธ ์๊ฐ ์ฆ๊ฐํ๊ณ ์๋ค.
-
ํด๋น ๋ ผ๋ฌธ์ Hardware-assisted scheme์ธ Ranstop์ ๊ณ ์ํ์์ผ๋ฉฐ, ์ด๋ ์์ฉํ๋ก์ธ์(Commodity Processors)์์ crypto-ransomware์ ๊ฐ์ผ์ ์ด๊ธฐ์ ํ์งํ๋ค.
-
์ธ๋ถ์ ์ผ๋ก, ๋ง์ดํฌ๋ก์ํคํ ์ฒ๋ด ์ด๋ฒคํธ๋ฅผ ๊ด์ฐฐ๊ฐ๋ฅํ ํ๋ํ๋ก์ธ์์ ์ฅ์ฐฉ๋ PMU ๋ด๋ถ์ HPC๋ฅผ w์ ๋ณด๋ค์ leverageํ๋ค. ๊ทธ๋ฆฌ๊ณ ์์๋ ค์ง ๋๋ ์ ์๋ ค์ง์ง ์์ cypto-ransomware๋ฅผ ํ์งํ๋ค.
-
์ฐ๋ฆฌ๋ LSTM์ ์ฌ์ฉํ RNNํ์ต์ ์งํํ๋ค. H/W ๋๋ฉ์ธ์์ micro-architectural event๋ฅผ ๋ถ์ํ๊ธฐ ์ํด์, ๋ค์์ ransomware์ ๋ณ์ข ๋ค๊ณผ ์ผ๋ฐ ํ๋ก๊ทธ๋จ์ ์ํํ ๋
-
์ฐ๋ฆฌ๋ HPC๊ด๋ จํ ์ ๋ณด๋ฅผ ์ฌ์ฉํ๋ โintrinsic statistical featuresโ๋ฅผ ๊ฐ๋ฐํ๊ธฐ ์ํด timeseries๋ฅผ ๋ง๋ค์๋ค. ๊ทธ๋ฆฌ๊ณ LSTM๊ณผ GAP์ ์ฌ์ฉํ์ฌ RanStop์ ํ์ง ์ ํ๋๋ฅผ ๋ํ๊ณ noise๋ฅผ ์ ๊ฑฐํ์๋ค.
-
RanStop์ ์ ํํ๊ณ ๋น ๋ฅด๊ฒ ransomware๋ฅผ 2ms๋ด์ ์ก์๋ผ ์ ์๋ค. ๊ฐ๊ฐ 100us apart๋ก 20timestamps์ฉ HPC ์ ๋ณด๋ค์ ๋ถ์ํจ์ผ๋ก์จ Program Execution ์์์ผ๋ก ๋ถํฐ
-
Ranstop์ ์ถฉ๋ถํ damage๋ฅผ ํ์งํ๊ธฐ์ ๋น ๋ฅด๋ฉฐ 50ํ์ด์์ ๋ฌด์์ ์๋ ์ค์์ ์ฝ 97%์ ์ ํ๋๊ฐ ๋์๋ค.
Introduction
- Ransomware๋ ๊ธ์ ์ ์ธ ํผํด๋ฅผ ๋ง์ด ์ผ๊ธฐํ๊ณ , ๊ทธ์ค์ ๊ฐ์ฅ ๋ํ๋๋ ๊ฒ์ธ crpyto-ransomware๋ ํ๋ ์ธ๊ณ์์ ๊ฐ์ฅ ์ฃผ๊ฐ ๋๋ ์ํ์ผ๋ก ๋ํ๋๋ค.
- ํ์ฌ ์๋ Ransomware๋ฅผ ๋ง๊ณ ํ์งํ๊ธฐ์ํด์ ๋ค์ํ ์ฐ๊ตฌ๊ฐ ์์์ผ๋ฉฐ ๋๋ถ๋ถ์ static software-centric set-up์ ๊ธฐ๋ฐ๋ ๊ธฐ์ ์ด๋ค.
- static software-centric set-up
- signiture matching in the program control flow
- signiture searching for dominent features of malicious ransomware-like activites
- signiture monitoring high-level(software) execution, API/system calls, data to detect potentially anomalious behavior
- static software-centric set-up
- ํด๋น ๋๋ ๋ฐฉ์ด๊ธฐ๋ฒ์ ํผํ๋ ํฐ ๋๊ฐ์ง software-only mechanisms์ด ์๋ค. (์ ์ ํ ๋ณดํธ ๊ธฐ๋ฒ์ ๊ฐ๊ณ ์์์๋ ๋ถ๊ตฌํ๊ณ )
- the latest ransoware attacks on the city of Atlantaโs online shutting down the activites for more than six days
- the WannaCry malware infecting many business organizations in over 150 different contries.
- ๊ทธ๋ฆฌ๊ณ ์ด๋ฐ software ์ ์ฉ (๋ณด์) ์ฒด๊ณ๋ ๋ค์๊ณผ ๊ฐ์ ๋ณธ์ง์ ์ธ ์ ํ์ ๊ณ ํต์ ๊ฒช๊ณ ์๋ค.
- There are numerous different ransomware with distinct and obscure control flow signatures that can evade static signature-matching anti-malware schemes.
- Software-based techniques often require binary signature for each variant of the ransomware (or, in general, malware). It imposess huge overhead on the database, i.e., the size of anti-malware updates, with ever-growing polymorphic and metamorphic variants of a class of malware.
- Even in the case of a successful detection, several existing schemes are too late (in time) at detecting a ransomware such that the victim system and important files (or directories) may already be maliciously corrupted(encrypted) and locked, where the possibility of the recovery is extremely rare.
- The static signature mapping can produce a high rate of false decisions (false positive/negative) which pose critical impact on the smooth operation of the system.
- ๊ทธ๋ผ์ผ๋ก software-only technique์ crypto-ransomware attack์ ๋ฐฉํดํ๊ธฐ์๋ ์ ์ ํ์ง ์๋ค.
- ์ด๋ฐ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๊ธฐ์ํด์ ์ฐ๋ฆฌ๋ hardware-assisted runtime crypto-ransomeware scheme, called Ranstop์ ์ ์ํ๋ค.
- ์ฃผ์ ๋๊ธฐ๋ โHPC๋ multi-dimentional hardware event-traces๋ฅผ ์์งํ ์ ์๊ณ micro-architecutral information์ ํ๋ก๊ทธ๋จ์ด ์คํ๋๋ ๋์ hardware ์์ ์์ด ์์งํ ์ ์๋ค.
- ์ฅ์ :
- Being an integrated part of the hardware, HPCs operate transparently to any software running on the processor and collect targeted micro-architectural data irrespective to the program execution mode. Therefore, software-obfuscated or stealthy ransomware cannot evade them. (ํ๋์จ์ด์ ํตํฉ๋ ๋ถ๋ถ์ธ HPC๋ ํ๋ก์ธ์์์ ์คํ๋๋ ๋ชจ๋ ์ํํธ์จ์ด์ ํฌ๋ช ํ๊ฒ ์๋ํ๊ณ ํ๋ก๊ทธ๋จ ์คํ ๋ชจ๋์ ๊ด๊ณ์์ด ๋์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ๋ฐ์ดํฐ๋ฅผ ์์งํฉ๋๋ค. ๋ฐ๋ผ์ ์ํํธ์จ์ด ๋๋ ํ ๋๋ ์๋ฐํ ๋์ฌ์จ์ด๋ ์ด๋ฅผ ํํผํ ์ ์์ต๋๋ค.)
- It offers multi-dimensional information from a large set of micro-architectural sources. Therefore, acquired information can be utilized for multi-modal analysis techniques such as statistical analysis and machine learning techniques. (๊ทธ๊ฒ์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์์ค์ ํฐ ์ธํธ์์ ๋ค์ฐจ์ ์ ๋ณด๋ฅผ ์ ๊ณตํฉ๋๋ค. ๋ฐ๋ผ์ ํ๋ํ ์ ๋ณด๋ ํต๊ณ ๋ถ์ ๋ฐ ๋จธ์ ๋ฌ๋ ๊ธฐ๋ฒ๊ณผ ๊ฐ์ ๋ค์ค ๋ชจ๋ ๋ถ์ ๊ธฐ๋ฒ์ ํ์ฉํ ์ ์์ต๋๋ค.)
- Being an integrated part of the hardware, it is able to collect information significantly faster (often in us ranges) than any software-centric trace acquisition approach. (ํ๋์จ์ด์ ํตํฉ๋ ๋ถ๋ถ์ด๊ธฐ ๋๋ฌธ์ ์ํํธ์จ์ด ์ค์ฌ ์ถ์ ์์ง ์ ๊ทผ ๋ฐฉ์๋ณด๋ค ํจ์ฌ ๋ ๋น ๋ฅด๊ฒ(์ข ์ข ์ฐ๋ฆฌ ๋ฒ์ ๋ด์์) ์ ๋ณด๋ฅผ ์์งํ ์ ์์ต๋๋ค.)
- Developed ML model can be retained with additional dataset for emeraging ransomwares with little to no modification in the ML framework. Also the developed ML model size is significantly samller compared to the static signature-based database. (๊ฐ๋ฐ๋ ML ๋ชจ๋ธ์ ML ํ๋ ์์ํฌ์์ ์์ ์ด ๊ฑฐ์ ๋๋ ์ ํ ์์ด ์๋ก์ด ๋์ฌ์จ์ด๋ฅผ ์ํ ์ถ๊ฐ ๋ฐ์ดํฐ ์ธํธ์ ํจ๊ป ์ ์ง๋ ์ ์์ต๋๋ค. ๋ํ ๊ฐ๋ฐ๋ ML ๋ชจ๋ธ ํฌ๊ธฐ๋ ์ ์ ์๋ช ๊ธฐ๋ฐ ๋ฐ์ดํฐ๋ฒ ์ด์ค์ ๋นํด ํจ์ฌ ์์ต๋๋ค.)
- ์ฅ์ :
- crpyto-ransomware family๋ disk encrypion goodware๋ค์ encryption๊ณผ data movement๊ฐ์ ๋ค์ํ ์๋ถ๋ฃจํด๊ณผ ํน์ ์ข ์์ฑ์ ๋ณด์ฌ์ค๋ค. ๊ทธ๋ฆฌ๊ณ ์ ํํ๊ฒ ๊ตฌ๋ถํ๊ธฐ ์ด๋ ต๋ค.
- ํ์ง๋ง RanStop ๊ธฐ์ ์ hardware activity signatures ๋ฅผ ํ์ธํ์ฌ begnin๊ณผ Ransomware๋ฅผ ์ ๊ตฌ๋ถํ ์ ์๋ค.
- ๋ค์์ ๊ทธ๋ฆผ๊ณผ ๊ฐ์ด ๊ตฌ์ฑํ๋ฉฐ ransomware์ goodware ๋๋ค์ HPC Signitual๋ฅผ ์์งํ๊ณ ML์ ํตํด ํ์ต์์ผ ๋๊ฐ๋ฅผ ๊ตฌ๋ถํ ์ ์๊ฒ ํ๋ค. <- Contribution
Contribution
- RanStop offers an accurate and noise-free collection of hardware-domain micro-architectural activites (e.g., branch prediction success/miss, L2 cache miss )(etc, for ongoing program(command) executions for detecting malicious program(command) executions for detecting malicious event traces.) This dytnamic approach is applicable for both known an unknown Ransomware with minimal rutime an zero hardware overhead.
RanStop์ ํ์ง๋ฅผ ์ํ ์ ์ฑ ํ๋ก๊ทธ๋จ(๋ช ๋ น) ์คํ์ ํ์งํ๊ธฐ ์ํ ์งํ ์ค์ธ ํ๋ก๊ทธ๋จ(๋ช ๋ น) ์คํ์ ์ํด ํ๋์จ์ด ์์ญ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ํ๋(์: ๋ถ๊ธฐ ์์ธก ์ฑ๊ณต/์คํจ, L2 ์บ์ ๋ฏธ์ค)์ ์ ํํ๊ณ ๋ ธ์ด์ฆ ์๋ ์ปฌ๋ ์ ์ ์ ๊ณตํฉ๋๋ค. ์ ์์ ์ธ ์ด๋ฒคํธ ์ถ์ ์ ์ํด์.) ์ด ๋์ ์ ๊ทผ ๋ฐฉ์์ ์ต์ํ์ ๋ฐํ์๊ณผ zero ํ๋์จ์ด ์ค๋ฒํค๋๋ก ์๋ ค์ง ์๋ ค์ง์ง ์์ ๋์ฌ์จ์ด ๋ชจ๋์ ์ ์ฉํ ์ ์์ต๋๋ค.
- RanStop utilizes the state-of-the art ML techniques with intelligent feature selection scheme to accurately detect ransomware. We carray out extensive analysis for 80 crypto-ransomware using RNN architecture using LSTM and global average pooling methods. Our technique provides 97% prediction accuracy on average for selected hardware performance groups.
RanStop์ ๋์ฌ์จ์ด๋ฅผ ์ ํํ๊ฒ ํ์งํ๊ธฐ ์ํด ์ง๋ฅํ ๊ธฐ๋ฅ ์ ํ ์ฒด๊ณ์ ํจ๊ป ์ต์ฒจ๋จ ML ๊ธฐ์ ์ ํ์ฉํฉ๋๋ค. ์ฐ๋ฆฌ๋ LSTM๊ณผ ๊ธ๋ก๋ฒ ํ๊ท ํ๋ง ๋ฐฉ๋ฒ์ ์ฌ์ฉํ๋ RNN ์ํคํ ์ฒ๋ฅผ ์ฌ์ฉํ์ฌ 80๊ฐ์ ํฌ๋ฆฝํ ๋์ฌ์จ์ด์ ๋ํ ๊ด๋ฒ์ํ ๋ถ์์ ์ํํฉ๋๋ค. ์ฐ๋ฆฌ์ ๊ธฐ์ ์ ์ ํ๋ ํ๋์จ์ด ์ฑ๋ฅ ๊ทธ๋ฃน์ ๋ํด ํ๊ท 97%์ ์์ธก ์ ํ๋๋ฅผ ์ ๊ณตํฉ๋๋ค.
- RanStop offeres significantly early-detection for ransomware by analytzing the micro-architectual data collected for 20 timestamps each 100us apart from the start of the execution (2ms in total). This allows to stop the malicious execution at a very early stage and protects the system an files long before undergoing significant, if not none, damage and data loss.
RanStop์ ์คํ ์์(์ด 2ms)๋ถํฐ 100us ๊ฐ๊ฒฉ์ผ๋ก 20๊ฐ์ ํ์์คํฌํ์ ๋ํด ์์ง๋ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ๋ฐ์ดํฐ๋ฅผ ๋ถ์ํ์ฌ ๋์ฌ์จ์ด๋ฅผ ์๋นํ ์กฐ๊ธฐ์ ํ์งํฉ๋๋ค. ์ด๋ฅผ ํตํด ๋งค์ฐ ์ด๊ธฐ ๋จ๊ณ์์ ์ ์์ ์ธ ์คํ์ ์ค์งํ๊ณ ์ฌ๊ฐํ ์์ ๋ฐ ๋ฐ์ดํฐ ์์ค์ด ๋ฐ์ํ๊ธฐ ํจ์ฌ ์ ์ ์์คํ ํ์ผ์ ๋ณดํธํ ์ ์์ต๋๋ค.
Preliminaries
Ransomeware Detection: Prior work
- Prior work:
- Kharrazet al.
- Andronio et al.
- Scaife et al.
- Sgandurra et al.
- Moussaileb et al.
- Limitation: These approaches also suffer from different challenges, e.g., program and memory overhead for creating virtual users and enviorment, latency and computational overhead for user storage data analysis,etc
- Our work: Our proposed technique soley relies on hardware-level micro-architectural information that remains unaffected in case of program obfuscation, stealthy execution and infection strength, and is readily available in modern processors requiring zero hardware overhead. (์ฐ๋ฆฌ๊ฐ ์ ์ํ ๊ธฐ์ ์ ํ๋ก๊ทธ๋จ ๋๋ ํ, ์๋ฐํ ์คํ ๋ฐ ๊ฐ์ผ ๊ฐ๋์ ๊ฒฝ์ฐ ์ํฅ์ ๋ฐ์ง ์๊ณ ์ ์ง๋๋ ํ๋์จ์ด ์์ค ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์ ๋ณด์๋ง ์์กดํ๋ฉฐ ํ๋์จ์ด ์ค๋ฒํค๋๊ฐ ์๋ ์ต์ ํ๋ก์ธ์์์ ์ฝ๊ฒ ์ฌ์ฉํ ์ ์์ต๋๋ค.)
Micro-architectural Event Monitoring for Malware Detection
- likwid & perf
- Micro-architectural characteristics of both goodware and malware programs can be noisy due to the diffusion of multiple program executions within a given time window. (๊ตฟ์จ์ด ๋ฐ ๋งฌ์จ์ด ํ๋ก๊ทธ๋จ ๋ชจ๋์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ํน์ฑ์ ์ฃผ์ด์ง ์๊ฐ ์ฐฝ ๋ด์์ ์ฌ๋ฌ ํ๋ก๊ทธ๋จ ์คํ์ ํ์ฐ์ผ๋ก ์ธํด ์ก์์ด ์์ ์ ์์ต๋๋ค.) โ> ๊ทธ๋ ๊ธฐ์ ์คํ ์ถ์ ์ ๊ฐ๋จํ ๊ด์ฐฐ์ ์ํด์๋ maclicious program์ ๊ตฌ๋ถํ๊ณ ํน์ง ์ง๊ธฐ ์ด๋ ต๋ค.
- ์ด๊ฒ์ ๋ง๊ธฐ ์ํด์ ๋ค์ํ ๋ ผ๋ฌธ๋ค์ด ์๋ค 1~3 1. 2. 3.
-
Most of these approaches considered various classes of malware and rootkits into one class of malicious program and therefore, combined generic signature traces without emphasizing the intrinsic nature (and subsequent micro-architectural activites) of the malware itself. (์ด๋ฌํ ์ ๊ทผ ๋ฐฉ์์ ๋๋ถ๋ถ์ ๋ค์ํ ํด๋์ค์ ์ ์ฑ ์ฝ๋์ ๋ฃจํธํท์ ํ๋์ ์ ์ฑ ํ๋ก๊ทธ๋จ ํด๋์ค๋ก ๊ฐ์ฃผํ๋ฏ๋ก ์ ์ฑ ํ๋ก๊ทธ๋จ ์์ฒด์ ๋ณธ์ง์ ์ธ ํน์ฑ(๋ฐ ํ์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ํ๋)์ ๊ฐ์กฐํ์ง ์๊ณ ์ผ๋ฐ ์๋ช ์ถ์ ์ ๊ฒฐํฉํ์ต๋๋ค.)
- ๊ฒฐ๊ณผ์ ์ผ๋ก ์ด๋ฌํ ๊ธฐ์ ๋ค์ ๋ง์ ๋ฐ์ดํฐ์ ์์ง์ ํ์ํ๊ณ , ๋ง์ ํ๋ฆฐ ๊ด๊ณ์ฑ๋ค์ ์ ๊ณตํด์ผํ๋ค. ๊ทธ๋์ ์ด๊ฒ์ โcrypto-ransomwareโ๊ฐ์ schemes focusing specific families of malware detection์ ์ ํฉํ์ง ์๋๋ค.
- Alam et al.์ด ๋ง๋ ๊ฒ๋ ์์์ ransomware์์๋ง ํ๋นํ๊ณ ํ์ฅ์ฑ ์ ๋ณด๋ฅผ ์ ๊ณตํ์ง ์๋๋ค.
- ๋ฐ๋ฉด์ (์ต์ข ์ ์ผ๋ก) ์ฐ๋ฆฌ๊ฐ ์ ์ํ๋ ๋ ผ๋ฌธ์, 2ms๋ด์ ํ์ง๊ฐ ๊ฐ๋ฅํ๋ค.
Security Enhancement via Advanced Machine Learning Techniques.
- ๊ฐ์ฅ chanllegingํ ๊ฒ์ malware detection์ด benign operation๊ณผ ๊ตฌ๋ถํ ์ ์๊ณ , false detection์ผ๋ก ์ด๋ ์ ์๋ค๋ ์ ์ด๋ค.
- ๊ทธ๋ฌ๋ ์ ์คํ๊ฒ ๊ตฌ์ฑ๋ ๊ธฐ๊ณ ํ์ต ๊ธฐ์ ์ ์ด๋ฌํ ์ด๋ฒคํธ๋ฅผ ํ์ตํ๊ณ ๊ตฌ๋ณํ์ฌ ๋ ๋์ ์ ๋ขฐ๋๋ก ์ด์์ ์๋ณํ ์ ์์ต๋๋ค.
- Selecting high-fidelity micro-architectural features and events
- Choosing efficient machine learning techniques for classification.
- Micro-architectural event traces from selected HPCs in a timeseries fashion.
- RNN using LSTM(timeseries specify) with GAP(Global Average Pooling) to reduce overfitting
RANSTOP: A Hardware-Assited RUNTIME CRYPTO-RANSOMWARE DETECTOR
-
We built our framework utilizing the key observations presented in Demm et al.
- The semantics of a program (goodware or ransomware) do not change significantly over different variants of similar functionality and class. (ํ๋ก๊ทธ๋จ์ ์๋ฏธ(๊ตฟ์จ์ด ๋๋ ๋์ฌ์จ์ด)๋ ์ ์ฌํ ๊ธฐ๋ฅ ๋ฐ ํด๋์ค์ ๋ค๋ฅธ ๋ณ์ข ์ ๋ํด ํฌ๊ฒ ๋ณ๊ฒฝ๋์ง ์์ต๋๋ค.)
- While accomplishing a particular task (benign or malicious), there exist subtasks that cannot be radically modified and should exhibit similar micro-architectural footprints. (ํน์ ์์ (์์ฑ ๋๋ ์ ์์ )์ ์ํํ๋ ๋์ ๊ทผ๋ณธ์ ์ผ๋ก ์์ ํ ์ ์๊ณ ์ ์ฌํ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ๋ฐ์๊ตญ์ ๋ํ๋ด์ผ ํ๋ ํ์ ์์ ์ด ์์ต๋๋ค.)
- ์ด๋ฌํ ๊ด์ธก์, ์ ์ ํ ์ต์ ํ ์์ ์ ์งํํด์ฃผ๋ฉด malware์ benign-ware๋ฅผ ๊ตฌ๋ถํ ์ ์๋ค. ์๋ํ๋ฉด ์ฌ๋ฌ crypto-ransomware ๋ณ์ข ๋ค ์ฌ์ด์ ๊ณต๊ฒฉํ์์ ์ ์ฌ์ฑ์ผ๋ก ์ธํด ์ ์ฌํ ์๋ฏธ๋ก ์ ํน์ฑ์ด ์๋น ๋ถ๋ถ ์กด์ฌํ๊ธฐ ๋๋ฌธ์ด๋ค.
- ๋ํ ๋์ฌ์จ์ด์ ๊ตฟ์จ์ด์ ๋ํ ๋จธ์ ๋ฌ๋์ ํตํด ์ถ๊ฐ ์กฐ์ฌ๋ฐ์ ์ ์๋ ๋ค์ฐจ์ ์๋ช ์ ์์งํ ์ ์๋ค.
Overview
- Major steps:
- Program database creation
- micro-architecutral event monitoring and data collection in timeseries fashion
- LSTM-based predictive model generation(training)
- Testing Validation Run-time Detection
1. Program database creation
One key
- The good-ware database should contain different familes of benign programs with various workload.(๊ตฟ์จ์ด ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ ๋ค์ํ ์์ ๋ถํ๋ฅผ ๊ฐ์ง ๋ค์ํ ์ข ๋ฅ์ ์์ฑ ํ๋ก๊ทธ๋จ์ ํฌํจํด์ผ ํฉ๋๋ค.)
- Especially, one should also consider computationally intensive programs (e.g., disk encyption programs such as VeraCrypt) that perform legit but similar operations with respect to that of a crypto-ransomware.(ํนํ, ํฌ๋ฆฝํ ๋์ฌ์จ์ด์ ๊ด๋ จํ์ฌ ํฉ๋ฒ์ ์ด์ง๋ง ์ ์ฌํ ์์ ์ ์ํํ๋ ๊ณ์ฐ ์ง์ฝ์ ํ๋ก๊ทธ๋จ(์: VeraCrypt์ ๊ฐ์ ๋์คํฌ ์ํธํ ํ๋ก๊ทธ๋จ)๋ ๊ณ ๋ คํด์ผ ํฉ๋๋ค.)
- The motivation behind is to offer similar semantic characteristics to different sub-routines of the crypto-ransomware as well as generic user specific benign programs.(์ด๋ฉด์ ๋๊ธฐ๋ ์ผ๋ฐ ์ฌ์ฉ์๋ณ ์์ฑ ํ๋ก๊ทธ๋จ๋ฟ๋ง ์๋๋ผ ํฌ๋ฆฝํ ๋์ฌ์จ์ด์ ๋ค์ํ ํ์ ๋ฃจํด์ ์ ์ฌํ ์๋ฏธ๋ก ์ ํน์ฑ์ ์ ๊ณตํ๋ ๊ฒ์ ๋๋ค.)
- (์ฌ์ง์ด)Additionally, the non-encrypion benign binaries provide resemblance to silent crypto-ransomware which does not start execution at the very first moment of infection but resort to stealthy operation in the background to other legit programs. (๋ํ ์ํธํ๋์ง ์์ ์์ฑ ๋ฐ์ด๋๋ฆฌ๋ ๊ฐ์ผ์ ๋งจ ์ฒ์ ์๊ฐ์ ์คํ์ ์์ํ์ง ์๊ณ ๋ฐฑ๊ทธ๋ผ์ด๋์์ ๋ค๋ฅธ ํฉ๋ฒ์ ์ธ ํ๋ก๊ทธ๋จ์ ๋ํ ์๋ฐํ ์์ ์ ์์กดํ๋ ์๋ ํฌ๋ฆฝํ ๋์ฌ์จ์ด์ ์ ์ฌํฉ๋๋ค.)
SOLVE
- TO make sure that the proposed framework is capable of identifying even the smallest differences and is not over/under-fitted due to noise. (์ ์๋ ํ๋ ์์ํฌ๋ ๊ฐ์ฅ ์์ ์ฐจ์ด๋ ์๋ณํ ์ ์์ผ๋ฉฐ ๋ ธ์ด์ฆ๋ก ์ธํด ๊ณผ๋/๊ณผ์ ์ ํฉํ์ง ์์ต๋๋ค.)
- For example, as experimented in Alam et al.(RATAFIA,RAPPER), a one-class classifier trained with random benign programs may tend to separate crypto-ransomware more accurately from a text editor program, but may not distinguish from a disc encryption or file zipping program. (์๋ฅผ ๋ค์ด Alam et al.(RATAFIA,RAPPER)์์ ์คํํ ๋ฐ์ ๊ฐ์ด ์์์ ์์ฑ ํ๋ก๊ทธ๋จ์ผ๋ก ํ๋ จ๋ 1๋ฑ๊ธ ๋ถ๋ฅ๊ธฐ๋ ํฌ๋ฆฝํ ๋์ฌ์จ์ด๋ฅผ ํ ์คํธ ํธ์ง๊ธฐ ํ๋ก๊ทธ๋จ๊ณผ ๋ ์ ํํ๊ฒ ๋ถ๋ฆฌํ๋ ๊ฒฝํฅ์ด ์์ง๋ง ๋์คํฌ ์ํธํ ๋๋ ํ์ผ ์์ถ ํ๋ก๊ทธ๋จ์ ๊ตฌ๋ถํ์ง ๋ชปํ๋ค.)
- Therefore we adopt a well-balanced database with significant number and variants of ransomware and goodware. (๋ฐ๋ผ์ ์๋นํ ์์ ๋ณ์ข ๋์ฌ์จ์ด ๋ฐ ๊ตฟ์จ์ด๊ฐ ํฌํจ๋ ๊ท ํ ์กํ ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ฅผ ์ฑํํฉ๋๋ค.)
- This well-balacned training scheme allows to reduce false postive and false negative by the classifier. (์ด ์ ๊ท ํ ์กํ ํ๋ จ ๊ณํ์ ๋ถ๋ฅ๊ธฐ์ ์ํด ๊ฑฐ์ง ๊ธ์ ๋ฐ ๊ฑฐ์ง ๋ถ์ ์ ์ค์ผ ์ ์์ต๋๋ค.)
- Note that the Ranstop framework is readily scalable to a larger dataset, as we discuss in Section 4 and it allows the user to re-train(update) the initial model for finer detection with emerging threats. (Ranstop ํ๋ ์์ํฌ๋ ์น์ 4์์ ๋ ผ์ํ ๊ฒ์ฒ๋ผ ๋ ํฐ ๋ฐ์ดํฐ ์ธํธ๋ก ์ฝ๊ฒ ํ์ฅํ ์ ์์ผ๋ฉฐ ์ฌ์ฉ์๊ฐ ์๋ก์ด ์ํ์ ๋ํ ๋ ์ ๋ฐํ ํ์ง๋ฅผ ์ํด ์ด๊ธฐ ๋ชจ๋ธ์ ๋ค์ ํ๋ จ(์ ๋ฐ์ดํธ)ํ ์ ์์ต๋๋ค)
2. Micro-architectural Event Monitoring and Data Collection
- Linux-OS์์ VM (Window OS)
- It averts the risk of crpyto-ransomware encrypting the collected HPC data which is stored in a seperate administrative-privileged directory; (๋ณ๋์ ๊ด๋ฆฌ ๊ถํ์ด ์๋ ๋๋ ํ ๋ฆฌ์ ์ ์ฅ๋ ์์ง๋ HPC ๋ฐ์ดํฐ๋ฅผ ์ํธํํ๋ crpyto-ransomware์ ์ํ์ ๋ฐฉ์งํฉ๋๋ค.)
- The Linux system provided inhospitable environmnet in case any ransomware binary manages to escape the Windows VM, so that the rest of the networked system (if any) in the experimental setup is unaffected. (Linux ์์คํ ์ ๋์ฌ์จ์ด ๋ฐ์ด๋๋ฆฌ๊ฐ Windows VM์ ํ์ถํ๋ ๊ฒฝ์ฐ์ ๋๋นํ์ฌ ์ด์ ํ ํ๊ฒฝ์ ์ ๊ณตํ์ฌ ์คํ ์ค์ ์ ๋๋จธ์ง ๋คํธ์ํฌ ์์คํ (์๋ ๊ฒฝ์ฐ)์ ์ํฅ์ ๋ฐ์ง ์์ต๋๋ค.)
- The crypto-ransomware and benign programs from the database are executed in a random fashion to monitor and collect micro-architectural information from the processor using HPCs.(๋ฐ์ดํฐ๋ฒ ์ด์ค์ ํฌ๋ฆฝํ ๋์ฌ์จ์ด ๋ฐ ๋ฌดํดํ ํ๋ก๊ทธ๋จ์ด ๋ฌด์์๋ก ์คํ๋์ด HPC๋ฅผ ์ฌ์ฉํ์ฌ ํ๋ก์ธ์์์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์ ๋ณด๋ฅผ ๋ชจ๋ํฐ๋งํ๊ณ ์์งํฉ๋๋ค.) using likwid
- To make sure that the virtual machine offers the same workload signature with or without infection, we collected the HPC data in the following fashion. (๊ฐ์ ๋จธ์ ์ด ๊ฐ์ผ ์ฌ๋ถ์ ๊ด๊ณ์์ด ๋์ผํ ์ํฌ๋ก๋ ์๋ช ์ ์ ๊ณตํ๋์ง ํ์ธํ๊ธฐ ์ํด ๋ค์๊ณผ ๊ฐ์ ๋ฐฉ์์ผ๋ก HPC ๋ฐ์ดํฐ๋ฅผ ์์งํ์ต๋๋ค.)
- The Window VM is hosted and run with a complete library of programs to replicate a real-life workload. (Window VM์ ์ค์ ์ํฌ๋ก๋๋ฅผ ๋ณต์ ํ๊ธฐ ์ํด ์์ ํ ํ๋ก๊ทธ๋จ ๋ผ์ด๋ธ๋ฌ๋ฆฌ์ ํจ๊ป ํธ์คํ ๋ฐ ์คํ๋ฉ๋๋ค.)
- The program under test (ransomware or goodware) is pinned to run inside the VM with no thread/resource limitations (ํ ์คํธ ์ค์ธ ํ๋ก๊ทธ๋จ(๋์ฌ์จ์ด ๋๋ ๊ตฟ์จ์ด)์ ์ค๋ ๋/๋ฆฌ์์ค ์ ํ ์์ด VM ๋ด๋ถ์์ ์คํ๋๋๋ก ๊ณ ์ ๋ฉ๋๋ค.)
- Likwid is used to collect and store timestamp data from all the CPU cores in the Linux host machine. (Likwid๋ Linux ํธ์คํธ ์์คํ ์ ๋ชจ๋ CPU ์ฝ์ด์์ ํ์์คํฌํ ๋ฐ์ดํฐ๋ฅผ ์์งํ๊ณ ์ ์ฅํ๋ ๋ฐ ์ฌ์ฉ๋ฉ๋๋ค.)
- Once the targeted timeseries data is collected (e.g., by completion of the program or timeout); The VM is destroyed along with its virtual storage completely wiped to reduce any residual noise. (๋์ ์๊ณ์ด ๋ฐ์ดํฐ๊ฐ ์์ง๋๋ฉด(์: ํ๋ก๊ทธ๋จ ์๋ฃ ๋๋ ํ์์์) ๊ฐ์ ์ ์ฅ์์ ํจ๊ป VM์ด ์์ ํ ์ญ์ ๋์ด ์๋ฅ ์์์ด ์ค์ด๋ญ๋๋ค.)
- A new VM replaces the old one (e.g., corrupted one, if infected by ransomware while collecting ransomware data) with a backup storage image hjaving the same state as prior to running the program. (์ VM์ ๊ธฐ์กด VM(๋์ฌ์จ์ด ๋ฐ์ดํฐ ์์ง ์ค ๋์ฌ์จ์ด ๊ฐ์ผ ์ ์์๋ VM)์ ํ๋ก๊ทธ๋จ ์คํ ์ ๊ณผ ๋์ผํ ์ํ์ ๋ฐฑ์ ์คํ ๋ฆฌ์ง ์ด๋ฏธ์ง๋ก ๊ต์ฒดํฉ๋๋ค.)
- Multiple iterations are performed to collect all possible micro-architectural events with randomized execution order, so that there exists no systematic data and memory collection, irrespective to ransomware or goodware execution. (๋์ฌ์จ์ด๋ ๊ตฟ์จ์ด ์คํ์ ๊ด๊ณ์์ด ์ฒด๊ณ์ ์ธ ๋ฐ์ดํฐ ๋ฐ ๋ฉ๋ชจ๋ฆฌ ์์ง์ด ์กด์ฌํ์ง ์๋๋ก ์์์ ์คํ ์์๋ก ๊ฐ๋ฅํ ๋ชจ๋ ๋ง์ดํฌ๋ก ์ํคํ
์ฒ ์ด๋ฒคํธ๋ฅผ ์์งํ๊ธฐ ์ํด ์ฌ๋ฌ ๋ฒ ๋ฐ๋ณต ์ํ๋ฉ๋๋ค.)
Collected HPC data Table
- This associated events are given inputs to the next stage LSTM network for ML-based predictive model building. (์ด ๊ด๋ จ ์ด๋ฒคํธ๋ ML ๊ธฐ๋ฐ ์์ธก ๋ชจ๋ธ ๊ตฌ์ถ์ ์ํ ๋ค์ ๋จ๊ณ LSTM ๋คํธ์ํฌ์ ๋ํ ์ ๋ ฅ์ด ์ ๊ณต๋ฉ๋๋ค)
3. LSTM-based Predictive Model Generation (training and validation)
- LSTM Layer
- GPA Layer is used to reduce intrinsic training features created by the LSTM Layer. (Down Overfitting)(GPA ๊ณ์ธต์ LSTM ๊ณ์ธต์์ ์์ฑ๋ ๊ณ ์ ํ ํ๋ จ ๊ธฐ๋ฅ์ ์ค์ด๋ ๋ฐ ์ฌ์ฉ๋ฉ๋๋ค.)
4. Model Generation, Validation and Detection
- It should be noted that the impacts of different optimizers and the micro-architectural performance groups collected in previous steps are not all same for detecting potential crypto-ransomware with high accuracy. (๋ค์ํ ์ตํฐ๋ง์ด์ ์ ์ด์ ๋จ๊ณ์์ ์์งํ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์ฑ๋ฅ ๊ทธ๋ฃน์ ์ํฅ์ด ์ ์ฌ์ ์ธ ํฌ๋ฆฝํ ๋์ฌ์จ์ด๋ฅผ ๋์ ์ ํ๋๋ก ํ์งํ๋ ๋ฐ ๋ชจ๋ ๋์ผํ ๊ฒ์ ์๋๋ผ๋ ์ ์ ์ ์ํด์ผ ํฉ๋๋ค.)
- Also since the number of HPC are limited on any system, the real time detection program (watchdog) can only be trained to work for certain performance groups and may not swap between monitors to monitor different set of data too often.(๋ํ ๋ชจ๋ ์์คํ ์์ HPC์ ์๊ฐ ์ ํ๋์ด ์๊ธฐ ๋๋ฌธ์ ์ค์๊ฐ ๊ฐ์ง ํ๋ก๊ทธ๋จ(์์น๋ )์ ํน์ ์ฑ๋ฅ ๊ทธ๋ฃน์ ๋ํด์๋ง ์๋ํ๋๋ก ํ๋ จ๋ ์ ์์ผ๋ฉฐ ๋ค๋ฅธ ๋ฐ์ดํฐ ์ธํธ๋ฅผ ๋๋ฌด ์์ฃผ ๋ชจ๋ํฐ๋งํ๊ธฐ ์ํด ๋ชจ๋ํฐ ๊ฐ์ ๊ตํํ์ง ์์ ์ ์์ต๋๋ค.)
Experimental Results
Platform
- Xeon CPU , Coffeelake
- Ubuntu 16.04, Likwid
Program Database Creation
- 80 crypto-ransomware (from VirusShare, .exe files) & 76 benign (goodware) program (from OpenSSL and collection of random C programs from Github, govdocsl)
- Execution time of at least 2ms or more (only 2ms because our primary objective is an ealry detection)
Micro-architectural Event Capture
- HPC information was collected for 20 timestamps, each being 100us apart โ> 20X100us โ> 2ms โ> ์ถฉ๋ถํ ๊ณต๊ฒฉ์ ํ์งํ๊ธฐ์ ์ผ์ฐ์ด๋ค.
- We also saw that the timeseries data differences between the two classes were not necessarily significantly large to readily distinguish between ransomware versus goodware. (๋ํ ๋์ฌ์จ์ด์ ๊ตฟ์จ์ด๋ฅผ ์ฝ๊ฒ ๊ตฌ๋ณํ ์ ์์ ์ ๋๋ก ๋ ํด๋์ค ๊ฐ์ ์๊ณ์ด ๋ฐ์ดํฐ ์ฐจ์ด๊ฐ ํฌ๊ฒ ํฌ์ง๋ ์๋ค๋ ๊ฒ๋ ํ์ธํ์ต๋๋ค.)
- Additionally, the differences (or similarities) at some timestamps might have occurred due to system noise and additional runtime overhead. Therefore, it was necessary that the developed detection scheme ccould reduce any noise and optimize the intrinsic features to accurately identify ransomware threats. (๋ํ ์์คํ ๋ ธ์ด์ฆ ๋ฐ ์ถ๊ฐ ๋ฐํ์ ์ค๋ฒํค๋๋ก ์ธํด ์ผ๋ถ ํ์์คํฌํ์์ ์ฐจ์ด์ (๋๋ ์ ์ฌ์ )์ด ๋ฐ์ํ ์ ์์ต๋๋ค. ๋ฐ๋ผ์ ๊ฐ๋ฐ๋ ํ์ง ์ฒด๊ณ๋ ๋์ฌ์จ์ด ์ํ์ ์ ํํ๊ฒ ์๋ณํ๊ธฐ ์ํด ๋ ธ์ด์ฆ๋ฅผ ์ค์ด๊ณ ๊ณ ์ ๊ธฐ๋ฅ์ ์ต์ ํํ ์ ์์ด์ผ ํ์ต๋๋ค.)
- It should be noted that each performance group can collect 4 or fewer micro-architectural events due to hardware limitations. Because, for our experimental system, only four general-purpose HPCs are available in each core when hyperthreading is enabled [14]. (๊ฐ ์ฑ๋ฅ ๊ทธ๋ฃน์ ํ๋์จ์ด ์ ํ์ผ๋ก ์ธํด 4๊ฐ ์ดํ์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์ด๋ฒคํธ๋ฅผ ์์งํ ์ ์์ต๋๋ค. ์คํ ์์คํ ์ ๊ฒฝ์ฐ ํ์ดํผ์ค๋ ๋ฉ์ด ํ์ฑํ๋ ๊ฒฝ์ฐ ๊ฐ ์ฝ์ด์์ 4๊ฐ์ ๋ฒ์ฉ HPC๋ง ์ฌ์ฉํ ์ ์๊ธฐ ๋๋ฌธ์ ๋๋ค[14].)
- In addition to micro-architectural event count, likwid readily provides scalar information based on different performance metrics as shown in Table 1. (๋ง์ดํฌ๋ก ์ํคํ ์ฒ ์ด๋ฒคํธ ์ ์ธ์๋ likwid๋ ํ 1๊ณผ ๊ฐ์ด ๋ค์ํ ์ฑ๋ฅ ๋ฉํธ๋ฆญ์ ๊ธฐ๋ฐ์ผ๋ก ์ค์นผ๋ผ ์ ๋ณด๋ฅผ ์ฝ๊ฒ ์ ๊ณตํฉ๋๋ค.)
- ๋ถ์์ ์ฝํ๊ฒ ํ๊ธฐ ์ํด์ ์ฐ๋ฆฌ๋ ์ฌ์ฉ๊ฐ๋ฅํ pre-processed metric ์ ๋ณด๋ฅผ ์๊ฐํ๋ค. (์ฐ์๋๋ ๋จ๊ณ์์ feature๋ฅผ ์ ํํ๊ณ ํ๋ จ์ํค๊ณ ํ ์คํ ํ๊ธฐ ์ํด์). (noisy๊ฐ ์๊ฑฐ๋ scaling๊ณผ alignment ๊ฐ์ data-preprocessing์ ์๊ตฌํ๋ ์์ hardware event counts๋ณด๋ค๋..)
Performance Analysis of the ML Classifier
- Selecting such groups and features depend on multiple factor
- inherent properties of the ML technique that utilizes such features to prerfrom binary classification (์ด๋ฌํ ๊ธฐ๋ฅ์ ํ์ฉํ์ฌ ์ด์ง ๋ถ๋ฅ๋ฅผ ์ํํ๋ ML ๊ธฐ์ ์ ๊ณ ์ ํ ์์ฑ)
- the program behavior that is running on the system (performing extensive encryption versus simple output prinitng) (์์คํ ์์ ์คํ ์ค์ธ ํ๋ก๊ทธ๋จ ๋์(๋จ์ํ ์ถ๋ ฅ ์ธ์์ ๋นํด ๊ด๋ฒ์ํ ์ํธํ ์ํ))
- Equal distribution of benign and ransomware was maintained in the training dataset to prevent inclination of ML towards a specific dataset. (ํน์ ๋ฐ์ดํฐ ์ธํธ์ ๋ํ ๋จธ์ ๋ฌ๋์ ์ฑํฅ์ ๋ฐฉ์งํ๊ธฐ ์ํด ํ๋ จ ๋ฐ์ดํฐ ์ธํธ์์ ์์ฑ ๋ฐ ๋์ฌ์จ์ด์ ๊ท ๋ฑํ ๋ถํฌ๋ฅผ ์ ์งํ์ต๋๋ค.)
- The training was done on four different optimizers belonging to different classes, i.e., SGD, Adamax, Adadelta, and RMSprop, to calibrate network weights based on error for reducing the validation loss (๊ฒ์ฆ ์์ค์ ์ค์ด๊ธฐ ์ํด ์ค์ฐจ๋ฅผ ๊ธฐ๋ฐ์ผ๋ก ๋คํธ์ํฌ ๊ฐ์ค์น๋ฅผ ๋ณด์ ํ๊ธฐ ์ํด SGD, Adamax, Adadelta ๋ฐ RMSprop์ ๊ฐ์ ์๋ก ๋ค๋ฅธ ํด๋์ค์ ์ํ๋ 4๊ฐ์ ์๋ก ๋ค๋ฅธ ์ตํฐ๋ง์ด์ ์ ๋ํด ๊ต์ก์ ์ํํ์ต๋๋ค.)
- We used 25% of the training dataset for validation after each epoch to efficiently calibrate the loss function of the model (๋ชจ๋ธ์ ์์ค ํจ์๋ฅผ ํจ์จ์ ์ผ๋ก ๋ณด์ ํ๊ธฐ ์ํด ๊ฐ ์ํฌํฌ ํ ๊ฒ์ฆ์ ์ํด ํ๋ จ ๋ฐ์ดํฐ ์ธํธ์ 25%๋ฅผ ์ฌ์ฉํ์ต๋๋ค.)
- Also to reduce any bias in the model due to misfitting, the accuracy analysis was performed over 50 iterations, where each run contained randomly shuffled executables and trained for 1000 epoch. (๋ํ ๋ถ์ ํฉ์ผ๋ก ์ธํ ๋ชจ๋ธ์ ํธํฅ์ ์ค์ด๊ธฐ ์ํด ์ ํ๋ ๋ถ์์ด 50ํ ๋ฐ๋ณต ์ํ๋์์ผ๋ฉฐ ๊ฐ ์คํ์๋ ๋ฌด์์๋ก ์์ธ ์คํ ํ์ผ์ด ํฌํจ๋์ด ์๊ณ 1000 ์ํฌํฌ ๋์ ํ๋ จ๋์์ต๋๋ค.)
- For an in-depth analysis of the RanStop technique, we analyzed the accuracy of the predictive model where it was developed using different sizes of training dataset, namely 70% (Table 2), 80% (Table 3), and 90% (Table 4) with previously mentioned optimizers. Here, each value represents the fraction of the total dataset that was used for training. (RanStop ๊ธฐ์ ์ ์ฌ์ธต ๋ถ์์ ์ํด์ ์ฐ๋ฆฌ๋ ์์ธก์๋ ๋ชจ๋ธ์ ์ ํ๋๋ฅผ ๋ถ์ํ๋ค. (training dataset์ ๋ค๋ฅธ ํฌ๊ธฐ๋ก ์ฌ์ฉํ๋ฉด์: 70%, Table2โฆ ๋ค์ํ Optimizer๋ค๊ณผ ํจ๊ป). ์ฌ๊ธฐ์๋, ๊ฐ๊ฐ ๊ฐ๋ค์ ํ๋ จ์ ์ํด ์ฌ์ฉ๋ ์ ์ฒด ๋ฐ์ดํฐ ์ ์ ์ผ๋ถ๋ฅผ ๋ํํ๋ค. ์ฆ, 70%/30%(Train,Test) โฆ ์ด๋ฐ ๋ฐฉ์์ผ๋ก!
HPC with Table
- For each table, the detection accuracy (averaged over 50 iterations) is listed with the HPC groups (row) and optimizers (column). (๊ฐ ํ์ ๋ํด ํ์ง ์ ํ๋(50ํ ๋ฐ๋ณต์ ๋ํ ํ๊ท )๊ฐ HPC ๊ทธ๋ฃน(ํ) ๋ฐ ์ต์ ํ ํ๋ก๊ทธ๋จ(์ด)๊ณผ ํจ๊ป ๋์ด๋ฉ๋๋ค.)
Table ๋ถ์ ๊ฒฐ๊ณผ
- Optimizer
- Best: Adaelta / Worst: SGD
- Scrutiny: the SGD overfitted the model due to the lack of data endpoint (SGD๋ ๋ฐ์ดํฐ ๋์ ์ ๋ถ์กฑ์ผ๋ก ์ธํด ๋ชจ๋ธ์ ๊ณผ์ ํฉํ์ต๋๋ค.)
- HPC Feature
- Best: TLB_DATA
- Worst: TLB_INSTR
- 70/30 โ> 96% Accuracy
- 90/10 โ> 97% Accuracy
- We also note that the programs (ransomware/benign) used for testing the model were not any part of the training dataset, as mentioned previously. Therefore, this supervised classifier is fully compatible for detecting unknown ransomware, i.e., emerging variants with no (or, very limited, if needed at all) retraining. (๋ํ ๋ชจ๋ธ ํ ์คํธ์ ์ฌ์ฉ๋ ํ๋ก๊ทธ๋จ(๋์ฌ์จ์ด/์์ฑ)์ ์ด์ ์ ์ธ๊ธํ ๊ฒ์ฒ๋ผ ํ๋ จ ๋ฐ์ดํฐ ์ธํธ์ ์ผ๋ถ๊ฐ ์๋๋๋ค. ๋ฐ๋ผ์ ์ด ๊ฐ๋ ๋ถ๋ฅ๊ธฐ๋ ์๋ ค์ง์ง ์์ ๋์ฌ์จ์ด, ์ฆ ์ฌ๊ต์ก์ด ์๋(๋๋ ํ์ํ ๊ฒฝ์ฐ ๋งค์ฐ ์ ํ์ ์ธ) ์๋ก์ด ๋ณ์ข ์ ํ์งํ๋ ๋ฐ ์๋ฒฝํ๊ฒ ํธํ๋ฉ๋๋ค.)
FP,FN ๋ถ์
- We consider both false negatives and false positives as major drawbacks for any ransomware (or malware, in general) detection technique, since false positives, i.e., true benign programs deemed as ransomware, cause inconvenience and probable denial of service, whereas false negatives, i.e. true ransomware detected as benign program, can cause catastrophic damage to the system. (์ฐ๋ฆฌ๋ ๊ฑฐ์ง ๋ถ์ ๊ณผ ๊ฑฐ์ง์ ๋ชจ๋ ๊ณ ๋ คํฉ๋๋ค. ๋ชจ๋ ๋์ฌ์จ์ด(๋๋ ์ผ๋ฐ์ ์ผ๋ก ๋งฌ์จ์ด) ํ์ง ๊ธฐ์ ์ ์ฃผ์ ๋จ์ ์ผ๋ก ๊ธ์ ์ ์ธ ์ ์ ๊ฑฐ์ง ๊ธ์ , ์ฆ ๋์ฌ์จ์ด๋ก ๊ฐ์ฃผ๋๋ ์ง์ ํ ์์ฑ ํ๋ก๊ทธ๋จ์ ๋ถํธ์ ์ด๋ํ๊ณ ์๋น์ค ๊ฑฐ๋ถ ๊ฐ๋ฅ์ฑ์ด ์๋ ๋ฐ๋ฉด, ๊ฑฐ์ง ๋ถ์ , ์ฆ ์์ฑ ํ๋ก๊ทธ๋จ์ผ๋ก ํ์ง๋ ์ง์ ํ ๋์ฌ์จ์ด๋ ์์คํ ์ ์น๋ช ์ ์ธ ์์์ ์ค ์ ์์ต๋๋ค.)
- ๊ฒฐ๊ณผ๋ 50๋ฒ์ ํ๊ท ๋ธ ๊ฒ์ด๋ค.
- ๊ฒฐ๊ณผ๋ ๋ณด์ฌ์ค๋ค. ๋ง์ฝ ์ฐ๋ฆฌ๊ฐ TLB_INSTR์ ์ ๊ฑฐํ๋ค๋ฉด FR ๋น์จ(Crypto-ransomware๋ฅผ begnign์ผ๋ก ํ๋จํ๋ ๋น์จ)์ 1% ์ ์ด์ง๋ค.
- The result also shows the false positive (identifying benign as ransomware) is little high that can be concluded to the fact that many micro-architectural activities of benign programs may resemble that of a crypto-ransomware. We expect that the false positive will significantly reduce with the increase in the dataset size and diversity as a future work. (356 / 5000 ๋ฒ์ญ ๊ฒฐ๊ณผ ๊ฒฐ๊ณผ๋ ๋ํ ์์ฑ ํ๋ก๊ทธ๋จ์ ๋ง์ ๋ง์ดํฌ๋ก ์ํคํ ์ฒ ํ๋์ด ํฌ๋ฆฝํ ๋์ฌ์จ์ด์ ํ๋๊ณผ ์ ์ฌํ ์ ์๋ค๋ ์ฌ์ค๋ก ๊ฒฐ๋ก ์ง์ ์ ์๋ ์คํ(์์ฑ์ ๋์ฌ์จ์ด๋ก ์๋ณ)์ด ๊ฑฐ์ ๋์ง ์์์ ๋ณด์ฌ์ค๋๋ค. ํฅํ ์์ ์ผ๋ก ๋ฐ์ดํฐ ์ธํธ์ ํฌ๊ธฐ์ ๋ค์์ฑ์ด ์ฆ๊ฐํจ์ ๋ฐ๋ผ ๊ฐ์์ฑ(false positive)์ด ํฌ๊ฒ ์ค์ด๋ค ๊ฒ์ผ๋ก ๊ธฐ๋ํฉ๋๋ค.)
Benchmarking
- In Table 7, we provide a comparative analysis between our proposed RanStop scheme and existing state-of-the-art techniques for ransomware detection. The table lists different detection techniques, dataset sizes, and performance metric. As it is shown, RanStop has provided significiantly better result over a comprehensive database of ransomware and goodware; and can provide an early detection with very high accuracy. (ํ 7์์๋ ์ ์๋ RanStop ๋ฐฉ์๊ณผ ๊ธฐ์กด์ ๋์ฌ์จ์ด ํ์ง ๊ธฐ์ ์ ๋น๊ต ๋ถ์ํ์ต๋๋ค. ํ์๋ ๋ค์ํ ํ์ง ๊ธฐ์ , ๋ฐ์ดํฐ ์ธํธ ํฌ๊ธฐ ๋ฐ ์ฑ๋ฅ ๋ฉํธ๋ฆญ์ด ๋์ด๋์ด ์์ต๋๋ค. ํ์๋ ๋๋ก RanStop์ ๋์ฌ์จ์ด ๋ฐ ๊ตฟ์จ์ด์ ํฌ๊ด์ ์ธ ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ณด๋ค ํจ์ฌ ๋ ๋์ ๊ฒฐ๊ณผ๋ฅผ ์ ๊ณตํ์ต๋๋ค. ๋งค์ฐ ๋์ ์ ํ๋๋ก ์กฐ๊ธฐ ๋ฐ๊ฒฌ์ ์ ๊ณตํ ์ ์์ต๋๋ค.)