PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Network activity analysis of CryptoWall ransomware

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Dynamiczna analiza aktywności sieciowej oprogramowania CryptoWall typu ransomware
Języki publikacji
EN
Abstrakty
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
Rocznik
Strony
201--204
Opis fizyczny
Bibliogr. 14 poz., rys., tab., wykr.
Twórcy
autor
  • Politechnika Warszawska, Instytut Informatyki, ul. Nowowiejska 15/19, 00-665 Warszawa, K.Cabaj@ii.pw.edu.pl
autor
autor
  • Politechnika Warszawska, Instytut Informatyki, ul. Nowowiejska 15/19, 00-665 Warszawa, D.Osojca@ii.pw.edu.pl
Bibliografia
  • [1] Cabaj K., Gawkowski P., HoneyPot systems in practice, Przegląd Elektrotechniczny, 91 (2015), nr 2, 63-67
  • [2] Cabaj K., Grochowski K., Gawkowski P., Practical Problems of Internet Threats Analyses, in: Theory and Engineering of Complex Systems and Dependability, Advances in Intelligent Systems and Computing, 365 (2015), 87-96
  • [3] Cabaj K., Denis M., Buda M., Management and Analytical Software for Data Gathered from HoneyPot System, in: Information Systems in Management, 2 (2013), nr 3, 182-193
  • [4] Cabaj K., Visualization as Support for Web Honeypot Data Analysis, w: Information Systems in Management, WULS Press Warsaw, 4 (2015), nr 1, 14-25
  • [5] Ulrich Bayer, Andreas Moser, Christopher Kruegel, and Engin Kirda. “Dynamic analysis of malicious code,” Journal in Computer Virology, vol. 2, pp. 67-77, 2006
  • [6] Lim, C. ; Ramli, K. "Mal-ONE: A unified framework for fast and efficient malware detection", Technology, Informatics, Management, Engineering, and Environment (TIME-E), 2nd International Conference on, (2014), 1 – 6
  • [7] Baecher P., Koetter M., Dornseif M., Freiling F.: The nepenthes platform: An efficient approach to collect malware. In Proceedings of the 9th International Symposium on Recent Advances in Intrusion Detection (RAID’06) (2006)
  • [8] Mihai Christodorescu, and Somesh Jha, “Static Analysis of Executables to Detect Malicious Patterns,” Univ. of Wisconsin, Madison, US. (2006)
  • [9] Xu, M., Wu, L., Qi S., Xu, J., Zhang, H., Ren, Y., Zheng, N.: A similarity metric method of obfuscated malware using function-call graph. Journal in Computer Virology, 9 (2013), Issue 1, 35-47
  • [10] Chen X., Andersen J., Mao Z.M., Bailey M., Nazario, J., Towards an understanding of anti-virtualization and anti-debugging behavior in modern malware," IEEE International Conference on Dependable Systems and Networks, (2008), 177-186
  • [11] Moser, A.; Kruegel, C. ; Kirda, E., Limits of Static Analysis for Malware Detection, Computer Security Applications Conference, (2007) 421 - 430
  • [12] McAffe Labs , Threats Report, May 2015
  • [13] Duncan B., “Increase in CryptoWall 3.0 from malicious spam and Angler exploit kit” http://dshield.org/forums/diary/Increase+in+CryptoWall+30+from+malicious+spam+and+Angler+exploit+kit/19785/
  • [14] Dingledine R., Mathewson N., Syverson P., Tor: the second-generation onion router. In Proceedings of the 13th conference on USENIX Security Symposium, 13 (2004), 21-21.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5b8eee1a-8b94-4dea-818a-2d27d3c6d75f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.