Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  WannaCry
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W ostatnich latach pojawiło się wiele informacji na temat ataków na wielkie korporacje i koncerny. W wielu przypadkach atak taki nie polegał na próbie wyprowadzenia wrażliwych danych z sieci firmowej, lecz na szyfrowaniu zawartości dysków wraz z żądaniem okupu w celu umożliwienia deszyfracji. W taki właśnie sposób działa ransomware, którego przykłady wykorzystania zostały przedstawione w niniejszym artykule. W celu pełnego zrozumienia sposobu działania ransomware omówiono również jego przemianę i rozwój na przestrzeni lat od początków w postaci ataków na pojedynczych użytkowników kończąc na atakach na wielkie korporacje. Zaprezentowane zostały także wraz z omówieniem największe ataki, które miały miejsce w ostatnim czasie oraz przedstawiono kluczowy i jeden z najważniejszych składników ransomware, czyli metody kryptograficzne, które są wykorzystywane w celu szyfrowania zawartości dysków. W artykule zebrano również porady jak się bronić przed atakami oraz jak działać, jeśli dojdzie już do takiego ataku.
EN
In recent years, a lot of information has appeared on attacks on large corporations and concerns. In many cases, such an attack was not an attempt to lead sensitive data out of the corporate network but encryption of the contents of disks together with a ransom demand to enable decryption. This is how ransomware works, examples of which are shown in this article. To fully understand how ransomware works, its transformation and development over the years, from its inception in the form of attacks on single users to attacks on large corporations, are also discussed. The most significant attacks that have taken place recently were also presented along with a discussion and the key and one of the essential components of ransomware, i.e. cryptographic methods used to encrypt the content of disks. The article also collects advice on how to defend yourself against attacks and how to act in the event of an attack.
EN
In recent years, we have been experiencing fast proliferation of different types of ransomware targeting home users, companies and even critical telecommunications infrastructure elements. Modern day ransomware relies on sophisticated infection, persistence and recovery prevention mechanisms. Some recent examples that received significant attention include WannaCry, Petya and BadRabbit. To design and develop appropriate defense mechanisms, it is important to understand the characteristics and the behavior of different types of ransomware. Dynamic analysis techniques are typically used to achieve that purpose, where the malicious binaries are executed in a controlled environment and are then observed. In this work, the dynamic analysis results focusing on the infamous WannaCry ransomware are presented. In particular, WannaCry is examined, during its execution in a purpose-built virtual lab environment, in order to analyze its infection, persistence, recovery prevention and propagation mechanisms. The results obtained may be used for developing appropriate detection and defense solutions for WannaCry and other ransomware families that exhibit similar behaviors.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.