• Zum Inhalt springen (Accesskey 1)
  • Zur Suche springen (Accesskey 7)
FWF — Österreichischer Wissenschaftsfonds
  • Zur Übersichtsseite Entdecken

    • Forschungsradar
      • Historisches Forschungsradar 1974–1994
    • Entdeckungen
      • Emmanuelle Charpentier
      • Adrian Constantin
      • Monika Henzinger
      • Ferenc Krausz
      • Wolfgang Lutz
      • Walter Pohl
      • Christa Schleper
      • Elly Tanaka
      • Anton Zeilinger
    • Impact Stories
      • Verena Gassner
      • Wolfgang Lechner
      • Birgit Mitter
      • Oliver Spadiut
      • Georg Winter
    • scilog-Magazin
    • Austrian Science Awards
      • FWF-Wittgenstein-Preise
      • FWF-ASTRA-Preise
      • FWF-START-Preise
      • Auszeichnungsfeier
    • excellent=austria
      • Clusters of Excellence
      • Emerging Fields
    • Im Fokus
      • 40 Jahre Erwin-Schrödinger-Programm
      • Quantum Austria
      • Spezialforschungsbereiche
    • Dialog und Diskussion
      • think.beyond Summit
      • Am Puls
      • Was die Welt zusammenhält
      • FWF Women’s Circle
      • Science Lectures
    • Wissenstransfer-Events
    • E-Book Library
  • Zur Übersichtsseite Fördern

    • Förderportfolio
      • excellent=austria
        • Clusters of Excellence
        • Emerging Fields
      • Projekte
        • Einzelprojekte
        • Einzelprojekte International
        • Klinische Forschung
        • 1000 Ideen
        • Entwicklung und Erschließung der Künste
        • FWF-Wittgenstein-Preis
      • Karrieren
        • ESPRIT
        • FWF-ASTRA-Preise
        • Erwin Schrödinger
        • doc.funds
        • doc.funds.connect
      • Kooperationen
        • Spezialforschungsgruppen
        • Spezialforschungsbereiche
        • Forschungsgruppen
        • International – Multilaterale Initiativen
        • #ConnectingMinds
      • Kommunikation
        • Top Citizen Science
        • Wissenschaftskommunikation
        • Buchpublikationen
        • Digitale Publikationen
        • Open-Access-Pauschale
      • Themenförderungen
        • AI Mission Austria
        • Belmont Forum
        • ERA-NET HERA
        • ERA-NET NORFACE
        • ERA-NET QuantERA
        • Ersatzmethoden für Tierversuche
        • Europäische Partnerschaft BE READY
        • Europäische Partnerschaft Biodiversa+
        • Europäische Partnerschaft BrainHealth
        • Europäische Partnerschaft ERA4Health
        • Europäische Partnerschaft ERDERA
        • Europäische Partnerschaft EUPAHW
        • Europäische Partnerschaft FutureFoodS
        • Europäische Partnerschaft OHAMR
        • Europäische Partnerschaft PerMed
        • Europäische Partnerschaft Water4All
        • Gottfried-und-Vera-Weiss-Preis
        • LUKE – Ukraine
        • netidee SCIENCE
        • Projekte der Herzfelder-Stiftung
        • Quantum Austria
        • Rückenwind-Förderbonus
        • WE&ME Award
        • Zero Emissions Award
      • Länderkooperationen
        • Belgien/Flandern
        • Deutschland
        • Frankreich
        • Italien/Südtirol
        • Japan
        • Korea
        • Luxemburg
        • Polen
        • Schweiz
        • Slowenien
        • Taiwan
        • Tirol-Südtirol-Trentino
        • Tschechien
        • Ungarn
    • Schritt für Schritt
      • Förderung finden
      • Antrag einreichen
      • Internationales Peer-Review
      • Förderentscheidung
      • Projekt durchführen
      • Projekt beenden
      • Weitere Informationen
        • Integrität und Ethik
        • Inklusion
        • Antragstellung aus dem Ausland
        • Personalkosten
        • PROFI
        • Projektendberichte
        • Projektendberichtsumfrage
    • FAQ
      • Projektphase PROFI
      • Projektphase Ad personam
      • Auslaufende Programme
        • Elise Richter und Elise Richter PEEK
        • FWF-START-Preise
  • Zur Übersichtsseite Über uns

    • Leitbild
    • FWF-Film
    • Werte
    • Zahlen und Daten
    • Jahresbericht
    • Aufgaben und Aktivitäten
      • Forschungsförderung
        • Matching-Funds-Förderungen
      • Internationale Kooperationen
      • Studien und Publikationen
      • Chancengleichheit und Diversität
        • Ziele und Prinzipien
        • Maßnahmen
        • Bias-Sensibilisierung in der Begutachtung
        • Begriffe und Definitionen
        • Karriere in der Spitzenforschung
      • Open Science
        • Open-Access-Policy
          • Open-Access-Policy für begutachtete Publikationen
          • Open-Access-Policy für begutachtete Buchpublikationen
          • Open-Access-Policy für Forschungsdaten
        • Forschungsdatenmanagement
        • Citizen Science
        • Open-Science-Infrastrukturen
        • Open-Science-Förderung
      • Evaluierungen und Qualitätssicherung
      • Wissenschaftliche Integrität
      • Wissenschaftskommunikation
      • Philanthropie
      • Nachhaltigkeit
    • Geschichte
    • Gesetzliche Grundlagen
    • Organisation
      • Gremien
        • Präsidium
        • Aufsichtsrat
        • Delegiertenversammlung
        • Kuratorium
        • Jurys
      • Geschäftsstelle
    • Arbeiten im FWF
  • Zur Übersichtsseite Aktuelles

    • News
    • Presse
      • Logos
    • Eventkalender
      • Veranstaltung eintragen
      • FWF-Infoveranstaltungen
    • Jobbörse
      • Job eintragen
    • Newsletter
  • Entdecken, 
    worauf es
    ankommt.

    FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

    SOCIAL MEDIA

    • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
    • , externe URL, öffnet sich in einem neuen Fenster
    • Facebook, externe URL, öffnet sich in einem neuen Fenster
    • Instagram, externe URL, öffnet sich in einem neuen Fenster
    • YouTube, externe URL, öffnet sich in einem neuen Fenster

    SCILOG

    • Scilog — Das Wissenschaftsmagazin des Österreichischen Wissenschaftsfonds (FWF)
  • elane-Login, externe URL, öffnet sich in einem neuen Fenster
  • Scilog externe URL, öffnet sich in einem neuen Fenster
  • en Switch to English

  

Evaluierungsmodelle für Resilience und Stealth von Softwareschutz und Malware

Evaluation Models for the Resilience and Stealth of Software Protections and Malware

Sebastian Schrittwieser (ORCID: 0000-0003-2115-2022)
  • Grant-DOI 10.55776/I3646
  • Förderprogramm Einzelprojekte International
  • Status beendet
  • Projektbeginn 01.07.2018
  • Projektende 28.02.2023
  • Bewilligungssumme 234.570 €
  • Projekt-Website

Bilaterale Ausschreibung: Belgien

Wissenschaftsdisziplinen

Informatik (100%)

Keywords

    Code Obfuscation, Resilience, Stealth, Software Protection, Malware, Code Analysis

Abstract Endbericht

Das Projekt EMRESS (Evaluation Models for the Resilience and Stealth of Software Protections and Malware) beschäftigt sich mit dem Problem der Quantifizierbarkeit von Softwareschutztechniken, welche sowohl in kommerziellen Programmen als auch in Schadsoftware (Malware) eingesetzt werden. Obwohl diese Techniken seit mehr als zwei Jahrzeiten erforscht und in der Praxis sehr häufig verwendet werden, gibt es bis jetzt keine belastbaren Modelle, welche für eine vorliegende Software die Stärke von möglichen Schutzmechanismen ermitteln können. Das Fehlen solcher Modelle ist höchst problematisch zum einen für Softwareanbieter, welchen automatisierte Entscheidungssysteme für die Wahl der optimalen Schutzstrategie für ihre Software fehlt, und zum anderen für Schadsoftware- Analysten, welche in Abhängigkeit der eingesetzten Schutztechniken der Schadsoftware die passende Analysestrategie festlegen müssen. Ziel des Forschungsvorhabens ist die Erstellung von quantitativen Prädiktionsmodellen für die Stärke von Softwareschutztechniken in Bezug auf die beiden Eigenschaften Resilience (Stärke des Schutzes gegenüber verschiedenen Analysestrategien) und Stealth (Verdecktheit des Schutzes). Die Quantifizierbarkeit der Resilience soll durch die Entwicklung neuartiger Modelle und Metriken geschehen, die prognostizieren können, inwieweit ein Softwareanalyst bestehende Schutzmechanismen durch die Verwendung von State-of-the-art Tools und Software-Analysetechniken rückgängig machen kann. Die Stealth von Softwareschutzmechanismen soll durch die Entwicklung von neuartigen Techniken zur Identifikation von Codebereichen in Software mit einer vorgegebenen Semantik quantifizierbar gemacht werden. In beiden Forschungsbereichen bilden umfangreiche Literatursurveys die Grundlage mit denen der Wissenstand der Forschung über das Wettrüsten zwischen Softwareschutz und Programmanalyse in der Theorie beschrieben wird. Daraus sollen Eigenschaften von Programmcode abgeleitet werden, welcher (a) zur Quantifizierung der Stärke der eingesetzten Schutzmechanismen genutzt werden können und (b) im Kontext von Schadsoftware zur Bestimmung der Art der eingesetzten Schutzmechanismen genutzt werden können. Die gewonnenen Erkenntnisse liefern die Grundlage der Modellbildung. Im Anschluss werden prototypische Implementierungen von Software-Schutzkonzepten und Analysemethoden praktischen Tests unterzogen, um die Hypothesen der Modellbildung zu überprüfen. Das Vorgehen bei der Analyse von Softwareschutzmechanismen durch sowohl professionelle Sicherheitstester als auch Schadsoftware-Analysten wird studiert und mit den Resultaten der Literatursurveys verglichen. Die Ergebnisse des Projekt EMRESS sollen den wissenschaftlichen State-of-the-art im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis signifikant verbessern. Weiters werden positive Effekte für die Forschungsfelder des Software-Testens und der Software-Assurance erwartet.

Das Projekt EMRESS beschäftigte sich mit der Quantifizierbarkeit von Softwareschutztechniken, welche sowohl in kommerziellen Programmen als auch in Schadsoftware eingesetzt werden. Obwohl diese Techniken seit langem erforscht und in der Praxis sehr häufig verwendet werden, gab es bis jetzt keine belastbaren Modelle, welche für eine vorliegende Software die Stärke von möglichen Schutzmechanismen ermitteln konnten. Das Fehlen solcher Modelle war höchst problematisch für Schadsoftware-Analyst:innen, welche in Abhängigkeit der eingesetzten Schutztechniken die passende Analysestrategie festlegen müssen. Im Rahmen des Projekts wurden für die beiden wesentlichen Eigenschaften einer Schutztechnik, Stealth (Verdecktheit des Schutzes) und Resilience (Stärke des Schutzes gegenüber dem automatisierten Rückgängigmachen eines Schutzes), Methodiken zur Bestimmung deren Stärke erforscht. Dazu haben wir zwei umfangreiche Software-Frameworks erstellt, welche uns die empirische Forschung an Softwareschutz und Programmanalyse ermöglichten und in weiterer Folge zur Ableitung von Prädiktionsmodellen für die Stärke von Softwareschutztechniken dienten. Zur Modellierung von Stealth-Eigenschaften extrahierten wir Muster aus einem Set an Programmkomplexitätsmetriken und maßen, wie eindeutig sie spezifischen Schutztechniken zugeordnet werden können. Die Existenz von eindeutigen Mustern reduziert die Stealth einer Schutztechnik, da sie sich über das Muster identifizieren lässt. Für die Quantifizierung von Resilience-Eigenschaften ermittelten wir die Qualität der Rekonstruktion von grundlegenden Programmstrukturen durch eine Vielzahl von Analyseprogrammen im Kontext von einzelnen Softwareschutztechniken bzw. der Kombination von Techniken. Je schlechter Strukturen wie beispielsweise der Kontrollflussgraph eines Programms rekonstruiert werden können, desto höher kann die Resilience bewertet werden. Ein weiterer Forschungsschwerpunkt des Projekts war die Identifikation von Funktionalität in geschützten Programmen. Wir entwickelten eine neuartige Methodik, welche Funktionalität anhand ihres charakteristischen Ein- und Ausgabeverhaltens unabhängig von der konkreten Implementierung bzw. dem Vorhandensein von Schutztechniken eindeutig erkennt. In ihrer Kombination dienen die erforschten Frameworks als Entscheidungsunterstützungssystem für Malware-Analyst:innen, indem für eine potentielle Schadsoftware automatisiert die enthaltenden Schutztechniken ermittelt und geeignete Analysemethoden und -programme vorgeschlagen werden sowie automatisiert das Vorhandensein typischer Funktionalität von Malware geprüft werden kann. Parallel zur empirischen Forschung wurde anhand von über 570 Publikationen der wissenschaftliche State-of-the-art, sowie methodische Schwächen im Forschungsbereich des Softwareschutzes ermittelt und Lösungsstrategien in unsere Frameworks integriert. Die Ergebnisse des Projekt EMRESS tragen signifikant zur Verbesserung wissenschaftlichen State-of-the-art im Bereich der Quantifizierung von Softwareschutzmechanismen sowohl in der Theorie als auch in der Praxis bei. Weiters sehen wir positive Effekte für weitere Forschungsfelder wie Software-Testen und Software-Assurance.

Forschungsstätte(n)
  • Universität Wien - 100%
Internationale Projektbeteiligte
  • Bjorn Sutter, Ghent University - Belgien

Research Output

  • 8 Zitationen
  • 9 Publikationen
  • 1 Datasets & Models
  • 6 Wissenschaftliche Auszeichnungen
  • 2 Weitere Förderungen
Publikationen
  • 2025
    Titel Classification of Obfuscation Techniques in LLVM IR: Machine Learning on Vector Representations
    DOI 10.3390/make7040125
    Typ Journal Article
    Autor Felbauer P
    Journal Machine Learning and Knowledge Extraction
  • 2024
    Titel Modeling Obfuscation Stealth Through Code Complexity; In: Computer Security. ESORICS 2023 International Workshops - CPS4CIP, ADIoT, SecAssure, WASP, TAURIN, PriST-AI, and SECAI, The Hague, The Netherlands, September 25-29, 2023, Revised Selected Papers, Part II
    DOI 10.1007/978-3-031-54129-2_23
    Typ Book Chapter
    Verlag Springer Nature Switzerland
  • 2024
    Titel Evaluation Methodologies in Software Protection Research
    DOI 10.1145/3702314
    Typ Journal Article
    Autor De Sutter B
    Journal ACM Computing Surveys
  • 2024
    Titel Obfuscation undercover: Unraveling the impact of obfuscation layering on structural code patterns
    DOI 10.1016/j.jisa.2024.103850
    Typ Journal Article
    Autor Raubitzek S
    Journal Journal of Information Security and Applications
  • 2020
    Titel Compiling and Analyzing Open Source Malware for Research Purposes
    DOI 10.1109/icssa51305.2020.00013
    Typ Conference Proceeding Abstract
    Autor Judt D
    Seiten 32-37
  • 2023
    Titel Large Language Models for Code Obfuscation Evaluation of the Obfuscation Capabilities of OpenAI's GPT-3.5 on C Source Code
    DOI 10.5220/0012167000003555
    Typ Conference Proceeding Abstract
    Autor Gramberger M
    Seiten 7-19
  • 2022
    Titel Obfuscation-Resilient Semantic Functionality Identification Through Program Simulation
    DOI 10.1007/978-3-031-22295-5_15
    Typ Book Chapter
    Autor Schrittwieser S
    Verlag Springer Nature
    Seiten 273-291
  • 2022
    Titel Meta-framework for Automating Static Malware Analysis
    Typ Journal Article
    Autor Kochberger P
    Journal ERCIM News 129
    Seiten 28-29
    Link Publikation
  • 2021
    Titel SoK: Automatic Deobfuscation of Virtualization-protected Applications
    DOI 10.1145/3465481.3465772
    Typ Conference Proceeding Abstract
    Autor Kochberger P
    Seiten 1-15
Datasets & Models
  • 2024 Link
    Titel Layered Software Protection Dataset
    Typ Database/Collection of data
    Öffentlich zugänglich
    Link Link
Wissenschaftliche Auszeichnungen
  • 2025
    Titel Visiting staff (Prof. Francesco Mercaldo)
    Typ Attracted visiting staff or user to your research group
    Bekanntheitsgrad Continental/International
  • 2007
    Titel ACM von checkmate
    Typ Appointed as the editor/advisor to a journal or book series
    Bekanntheitsgrad National (any country)
  • 2024
    Titel ERCIM News
    Typ Appointed as the editor/advisor to a journal or book series
    Bekanntheitsgrad Continental/International
  • 2023
    Titel Guest Editor Computer & Security
    Typ Appointed as the editor/advisor to a journal or book series
    DOI 10.1016/j.cose.2023.103662
    Bekanntheitsgrad Continental/International
  • 2023
    Titel Guest Editor Computer & Security
    Typ Appointed as the editor/advisor to a journal or book series
    Bekanntheitsgrad Continental/International
  • 2021
    Titel Keynote at ICSSA 2021
    Typ Personally asked as a key note speaker to a conference
    Bekanntheitsgrad Continental/International
Weitere Förderungen
  • 2020
    Titel Inference of Optimal Cyber Defense Strategies
    Typ Other
    Förderbeginn 2020
    Geldgeber Austrian Science Fund (FWF)
  • 2024
    Titel Christian Doppler Laboratory AsTra
    Typ Research grant (including intramural programme)
    Förderbeginn 2024
    Geldgeber Christian Doppler Research Association

Entdecken, 
worauf es
ankommt.

Newsletter

FWF-Newsletter Presse-Newsletter Kalender-Newsletter Job-Newsletter scilog-Newsletter

Kontakt

Österreichischer Wissenschaftsfonds FWF
Georg-Coch-Platz 2
(Eingang Wiesingerstraße 4)
1010 Wien

office(at)fwf.ac.at
+43 1 505 67 40

Allgemeines

  • Jobbörse
  • Arbeiten im FWF
  • Presse
  • Philanthropie
  • scilog
  • Geschäftsstelle
  • Social Media Directory
  • LinkedIn, externe URL, öffnet sich in einem neuen Fenster
  • , externe URL, öffnet sich in einem neuen Fenster
  • Facebook, externe URL, öffnet sich in einem neuen Fenster
  • Instagram, externe URL, öffnet sich in einem neuen Fenster
  • YouTube, externe URL, öffnet sich in einem neuen Fenster
  • Cookies
  • Hinweisgeber:innensystem
  • Barrierefreiheitserklärung
  • Datenschutz
  • Impressum
  • IFG-Formular
  • Social Media Directory
  • © Österreichischer Wissenschaftsfonds FWF
© Österreichischer Wissenschaftsfonds FWF