WebAssembly is a binary format that has become an essential component of the web nowadays. Providing a faster alternative to JavaScript in the browser, this new technology has been embraced from its early days to create cryptomalware. This has triggered a solid effort to propose defenses that can detect WebAssembly malware. Yet, no defensive work has assumed that attackers would use evasion techniques. In this paper, we study how to evade WebAssembly cryptomalware detectors. We propose a novel evasion technique based on a state-of-the-art WebAssembly binary diversifier. We use the worldwide authoritative VirusTotal as malware detector to evaluate our technique. Our results demonstrate that it is possible to automatically generate variants of WebAssembly cryptomalware, which evade the considered strong detector. Remarkably, the variants introduce limited performance overhead. Our experiments also provide novel insights about which WebAssembly code transformations are the best suited for malware evasion. This provides insights for the community to improve the state of the art of WebAssembly malware detection.
翻译:WebAssembly 是一种二进制的格式, 它已成为网络中一个必不可少的组成部分。 为浏览器中 JavaScript 提供了一种更快的替代方法。 这种新技术从早期开始就被接受来创建加密软件。 这引发了一种坚实的努力来提出能够检测 WebAsy 恶意软件的防御。 然而, 没有一项防御性工作假设攻击者会使用规避技术。 在本文中, 我们研究如何避开网络大会加密软件探测器。 我们建议一种以最新工艺的WebAssembly二进化仪为基础的新的规避技术。 我们用全球权威的病毒 Total 来作为恶意软件探测器来评估我们的技术。 我们的结果显示, 自动生成WebAssembly加密软件的变异体是可能的, 避开了被认为强大的探测器。 值得注意的是, 这些变体引入了有限的性能管理。 我们的实验还提供了新颖的洞察关于WebAsyard 代码转换最适于规避恶意软件的方法。 这为社区改进WebAsy 错误软件探测技术的状态提供了深刻的洞察力。