@inproceedings{Rafael2015Malwareb,
title = {MADEC: Arquitetura multiagente imunoinspirada para identificar atividades de exfiltra\c{c}\~{a}o de dados ocultas por rootkits},
author = {Rafael Salema Marques and Paulo Andr\'{e} Lima Castro},
url = {https://www.sige.ita.br/edicoes-anteriores/2015/st/ST_4_3.pdf},
year = {2015},
date = {2015-01-01},
booktitle = {Simp\'{o}sio de Aplica\c{c}\~{o}es Operacionais em \'{A}reas de Defesa 2015 (SIGE2015)},
abstract = {Este trabalho apresenta uma arquitetura imunoinspirada baseada na Teoria do Perigo e no cruzamento de informa\c{c}\~{o}es de tr\'{a}fego de rede percebido entre agentes em uma rede local. A presente pesquisa busca identificar atividades de exfiltra\c{c}\~{a}o de dados executada por c\'{o}digos maliciosos furtivos que s\~{a}o capazes de ocultar seu tr\'{a}fego de rede do computador hospedeiro. A abordagem demonstrou efic\'{a}cia ao identificar il\'{i}citos desconhecidos pelo Sistema Operacional subvertido. Al\'{e}m disso, a arquitetura n\~{a}o demanda conhecimento pr\'{e}vio sobre caracter\'{i}sticas ou comportamentos do c\'{o}digo malicioso e tampouco necessita avaliar o conte\'{u}do das mensagens trafegadas, capacidade desej\'{a}vel em um cen\'{a}rio em que o c\'{o}digo malicioso \'{e} desconhecido pelos mecanismos de suas defesa e comunica\c{c}\~{o}es.},
keywords = {Malware, Sistema Imune Artificial},
pubstate = {published},
tppubtype = {inproceedings}
}
Este trabalho apresenta uma arquitetura imunoinspirada baseada na Teoria do Perigo e no cruzamento de informações de tráfego de rede percebido entre agentes em uma rede local. A presente pesquisa busca identificar atividades de exfiltração de dados executada por códigos maliciosos furtivos que são capazes de ocultar seu tráfego de rede do computador hospedeiro. A abordagem demonstrou eficácia ao identificar ilícitos desconhecidos pelo Sistema Operacional subvertido. Além disso, a arquitetura não demanda conhecimento prévio sobre características ou comportamentos do código malicioso e tampouco necessita avaliar o conteúdo das mensagens trafegadas, capacidade desejável em um cenário em que o código malicioso é desconhecido pelos mecanismos de suas defesa e comunicações.