Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.09411

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.09411 (cs)
[提交于 2025年7月12日 ]

标题: LLMalMorph:使用大型语言模型生成变种恶意软件的可行性研究

标题: LLMalMorph: On The Feasibility of Generating Variant Malware using Large-Language-Models

Authors:Md Ajwad Akil, Adrian Shuai Li, Imtiaz Karim, Arun Iyengar, Ashish Kundu, Vinny Parla, Elisa Bertino
摘要: 大型语言模型(LLMs)已经改变了软件开发和自动化代码生成。 受这些进展的启发,本文探讨了LLMs在修改恶意软件源代码以生成变体方面的可行性。 我们引入了LLMalMorph,这是一个半自动框架,利用LLMs的语义和语法代码理解来生成新的恶意软件变体。 LLMalMorph从恶意软件源代码中提取功能级信息,并使用自定义设计的提示词以及策略性定义的代码转换来引导LLM生成变体,而无需资源密集型的微调。 为了评估LLMalMorph,我们收集了10个不同类型的Windows恶意软件样本,其复杂性和功能各不相同,并生成了618个变体。 我们的全面实验表明,可以在一定程度上降低这些恶意软件变体的杀毒引擎检测率,同时保留恶意软件的功能。 此外,尽管没有针对任何基于机器学习(ML)的恶意软件检测器进行优化,但一些变体在基于ML的恶意软件分类器上也实现了显著的攻击成功率。 我们还讨论了当前LLM在从源代码生成恶意软件变体方面的局限性,并评估了这项新兴技术在更广泛的恶意软件变体生成背景中的地位。
摘要: Large Language Models (LLMs) have transformed software development and automated code generation. Motivated by these advancements, this paper explores the feasibility of LLMs in modifying malware source code to generate variants. We introduce LLMalMorph, a semi-automated framework that leverages semantical and syntactical code comprehension by LLMs to generate new malware variants. LLMalMorph extracts function-level information from the malware source code and employs custom-engineered prompts coupled with strategically defined code transformations to guide the LLM in generating variants without resource-intensive fine-tuning. To evaluate LLMalMorph, we collected 10 diverse Windows malware samples of varying types, complexity and functionality and generated 618 variants. Our thorough experiments demonstrate that it is possible to reduce the detection rates of antivirus engines of these malware variants to some extent while preserving malware functionalities. In addition, despite not optimizing against any Machine Learning (ML)-based malware detectors, several variants also achieved notable attack success rates against an ML-based malware classifier. We also discuss the limitations of current LLM capabilities in generating malware variants from source code and assess where this emerging technology stands in the broader context of malware variant generation.
评论: 13页
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.09411 [cs.CR]
  (或者 arXiv:2507.09411v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.09411
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Md Ajwad Akil [查看电子邮件]
[v1] 星期六, 2025 年 7 月 12 日 22:11:10 UTC (1,127 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号