La Musica Del Malware
Ciao CVEs, miei vecchi amici, sono venuto a occuparmi di nuovo di voi perché una backdoor si insinua silenziosamente... Ops, scusate, stavamo cantando a squarciagola.
È una cosa che continuiamo a fare ogni volta che una nuova vulnerabilità irrompe nella nostra routine quotidiana. Ultimamente è successo sempre più spesso a causa delle dipendenze del nostro software.
Log4J, avete detto? Oh, beh, non dimentichiamoci di XZUtils! Li chiamano attacchi alla catena di distribuzione. Abbiamo iniziato ad affrontarli a ritmo di SLSA (leggi “salsa”), ma poi abbiamo notato che potevamo fare di più. Molto di più! E abbiamo trasformato i nostri binari malevoli in... beh, in forme d'onda. E abbiamo iniziato a farli dondolare!
Leggendo questi binari come se fossero normali forme d'onda e analizzandoli con un po' di matematica (Cepstum, serie di Fourier, ecc.) abbiamo creato un modello che mira a rilevare se una dipendenza è dannosa. E anche di classificarla in base al tipo di malware. Affascinante, vero? Il suono del malware...