Syscall Top: Estrategias de monitoreo de llamadas al sistema en sistemas GNU/Linux

Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descu...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autores principales: Gibellini, Fabián, Quinteros, Sergio, Parisi, Germán, Zea Cárdenas, Milagros, Ciceri, Leonardo, Bertola, Federico J., Barrionuevo, Ileana M., Notreni, Juliana, Ruhl, Analía Lorena, Auquer, Marcelo
Formato: Objeto de conferencia
Lenguaje:Español
Publicado: 2022
Materias:
Acceso en línea:http://sedici.unlp.edu.ar/handle/10915/149429
Aporte de:
Descripción
Sumario:Los procesos que se ejecutan en un sistema GNU/Linux interactúan con el kernel por medio de llamadas al sistema, incluso los malwares. Existen distintas categorías de malware y en base a su comportamiento se puede inferir que existen patrones de llamadas al sistema, o syscalls, que permitirían descubrir qué tipo de malware se está ejecutando sobre un GNU/Linux. El presente trabajo pretende introducir formalmente la herramienta syscall top, la cual permite visualizar las llamadas al sistema interceptadas de todos los procesos y administrar reglas que permitan configurar acciones automáticas en contra de los procesos que no cumplan con dichas reglas. También se presentarán distintas estrategias reactivas frente a posibles ejecuciones de procesos sospechosos de ser ransomwares.