СТВОРЕННЯ СИСТЕМИ ЗАПОБІГАННЯ ПОШИРЕННЯ ВІРУСІВ ВИМАГАЧІВ ЗА ДОПОМОГОЮ МОВИ ПРОГРАМУВАННЯ PYTHON ТА УТИЛІТИ AUDITD НА БАЗІ ОПЕРАЦІЙНОЇ СИСТЕМИ LINUX

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.12.108116

Ключові слова:

програмні приманки, безпека, віруси-вимагачі, шифрування, python, auditD, linux

Анотація

Орієнтований на дані період створює все більше проблем, пов’язаних із безпекою, з якими навіть експерти навряд чи можуть впоратися. Однією з найскладніших загроз є віруси-вимагачі/віруси-шифрувальники, яких дуже важко виявити і ще важче вчасно заблокувати.  Для успішного виявлення вірусу-вимагача у мережі, чи на кінцевій станції необхідно обробляти дуже велику кількість даних. Успішність кореляції полягає у різноманітності джерел даних. Під час дослідження методів дії вірусів- вимагачів було виявлено, що основна мета є вимагання викупу за розшифрування даних, які знаходилися на файловій системі та під час проникнення на систему вірус-вимагач успішно зашифрував. На теренах України перша глобальна атака віруса-вимагача(NotPetya) була 27 червня 2017 року. На думку Адміністрації Президента США Дональда Трампа атака із використанням вірусу NotPetya в червні 2017 року стала найбільшою хакерською атакою в історії. У спільній заяві країни альянсу Five Eyes поклали відповідальність за дану атаку на російську владу. Відповідальність за атаку покладають на Росію також уряди Данії та України. Багато аналітик назвали ці дії не просто політичного характеру, а саме воєною агресію. Досліджуючи методи виявлення та протидії вірусам-вимагачам було знайдено метод-пастку honeypot. Було заплановано розробити самотужки систему honeypot на базі файлової системи. Методи розроблені під час дослідження показали суттєві результати у виявленні вірусів-вимагачів із використанням концепції програмних приманок за допомогою символічними/легкими посиланнями операційної системи Linux, зокрема Ubuntu, для зменшення пошкодження файлової системи. Під час дослідження дотримувались показників CIA (конфіденційність, цілісність, доступність), як показників монітрорингу безпеки комп'ютерної мережі. Запропонований метод пропонує оптимізувати процедуру реагування та прискорити процедуру знищення  зловмисного програмного забезпечення та запровадити співпрацю між штучним інтелектом та людиною для покращення класифікації та виявлення програм-вимагачів.

Завантаження

Дані завантаження ще не доступні.

Посилання

Shakhovska, N., Fedushko, S., Melnykova, N., Shvorob, I., & Syerov, Y. (2019). Big Data analysis in development of personalized medical system. Procedia Computer Science, 160, 229-234.

Fedushko, S, Ustyianovych, T, Gregus, M. (2020). Real-Time High-Load Infrastructure Transaction Status Output Prediction Using Operational Intelligence and Big Data Technologies. Electronics; 9(4), 668.

Kwan, C. (2021). Acer reportedly targeted with $50 million ransomware attack. https://www.zdnet.com/

Adler, S. (2020). Incident Of The Week: Garmin Pays $10 Million To Ransomware Hackers Who Rendered Systems Useless. https://www.cshub.com/

Tailor, Jinal P., and Ashish D. Patel. (2017). A comprehensive survey: ransomware attacks prevention, monitoring and damage control. International Journal of Scientific Research 4(VIS), 15, 116-121.

Ross, B. (2016). Ransomware attacks: detection, prevention and cure. Network Security, 9, 5-9.

Dudykevych, V., Prokopyshyn, I., Chekurin, V., Opirskyy, I., Lakh, Y., Kret, T., Ivanchenko, Y., Ivanchenko, I. (2019). A multicriterial analysis of the efficiency of conservative information security systems. Eastern-european journal of enterprise technologies. Information and controlling system, 3(9(99)), 6-13.

Vasylyshyn, S., Opirskyy, I., Susukailo, V. Analysis of the use of software baits as a means of ensuring information security // 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings, 2020, 2, pp. 242–245, 9321925

Hu, Z., Khokhlachova, Y., Sydorenko, V., Opirskyy, I. (2017). Method for Optimization of Information Security Systems Behavior under Conditions of Influences. International Journal of Intelligent Systems and Applications (IJISA), 9(12), 46-58.

Kharraz, A., Kirda, E. (2017) Redemption: Real-Time Protection Against Ransomware at End-Hosts. In: Dacier M., Bailey M., Polychronakis M., Antonakakis M. (eds) Research in Attacks, Intrusions, and Defenses. RAID 2017. Lecture Notes in Computer Science, 10453. Springer, Cham. https://doi.org/10.1007/978-3-319-66332-6_5

Scaife, N., Carter, H., Traynor, P., & Butler, K. R. (2016, June). Cryptolock (and drop it): stopping ransomware attacks on user data. In 2016 IEEE 36th International Conference on Distributed Computing Systems (ICDCS) (pp. 303-312). IEEE.

Joshi, Y.S., Mahajan, H., Joshi, S.N. et al. (2021). Signature-less ransomware detection and mitigation. J Comput Virol Hack Tech. https://doi.org/10.1007/s11416-021-00384-0

Poudyal, S., Dasgupta, D. (2020). AI-Powered Ransomware Detection Framework, In IEEE Symposium Series on Computational Intelligence (SSCI), (pp. 1154-1161). https://doi: 10.1109/SSCI47803.2020.9308387.

Hagen, C., Dmitrienko, A., Iffländer, L., Jobst, M., & Kounev, S. (2018). Efficient and effective ransomware detection in databases. In Annu. Comput. Secur. Appl. Conf.(ACSAC).

Moore, C. (2016). Detecting Ransomware with Honeypot Techniques. In Cybersecurity and Cyberforensics Conference (CCC), 77-81. https://doi: 10.1109/CCC.2016.14.

Sethia, V., Jeyasekar, A. (2019). Malware Capturing and Analysis using Dionaea Honeypot. International Carnahan Conference on Security Technology (ICCST), Chennai, India, (pp. 1-4). https://doi: 10.1109/CCST.2019.8888409.

Matin, I. M. M., & Rahardjo, B. (2019). Malware detection using honeypot and machine learning. У 2019 7th international conference on cyber and IT service management (CITSM). IEEE. https://doi.org/10.1109/citsm47753.2019.8965419

tarcisio-marinho (2020). https://github.com/tarcisio-marinho/GonnaCry

Panagiotis Drakatos (2017). JavaRansomware. https://github.com/PanagiotisDrakatos/JavaRansomware

Leon Voerman (leonv024) (2020). RAASNet. https://github.com/leonv024/RAASNet

Downloads


Переглядів анотації: 622

Опубліковано

2021-06-24

Як цитувати

Zhuravchak, D. (2021). СТВОРЕННЯ СИСТЕМИ ЗАПОБІГАННЯ ПОШИРЕННЯ ВІРУСІВ ВИМАГАЧІВ ЗА ДОПОМОГОЮ МОВИ ПРОГРАМУВАННЯ PYTHON ТА УТИЛІТИ AUDITD НА БАЗІ ОПЕРАЦІЙНОЇ СИСТЕМИ LINUX. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 4(12), 108–116. https://doi.org/10.28925/2663-4023.2021.12.108116