2 research outputs found

    СТВОРЕННЯ СИСТЕМИ ЗАПОБІГАННЯ ПОШИРЕННЯ ВІРУСІВ ВИМАГАЧІВ ЗА ДОПОМОГОЮ МОВИ ПРОГРАМУВАННЯ PYTHON ТА УТИЛІТИ AUDITD НА БАЗІ ОПЕРАЦІЙНОЇ СИСТЕМИ LINUX

    Get PDF
    The data-driven period produces more and more security-related challenges that even experts can hardly deal with. One of the most complex threats is ransomware, which is very taxing and devastating to detect and mainly prevent.  The success of correlation lies in the variety of data sources. During the study of the methods of action of ransomware viruses, it was found that the main purpose is to demand ransom for decryption of data that were on the file system and during the penetration of the system, the ransomware virus successfully encrypted. The first global attack of the ransowmare (NotPetya) on the territory of Ukraine was on June 27, 2017. According to the Administration of US President Donald Trump, the attack using the NotPetya virus in June 2017 became the largest hacker attack in history. In a joint statement, the Five Eyes claimed responsibility for the attack on Russian authorities. The governments of Denmark and Ukraine are also blaming Russia for the attack. Many analysts have called these actions not just political in nature, but military aggression. A honeypot trap method was found while researching methods for detecting and counteracting ransomware. It was planned to develop a honeypot system on its own based on the Linux file system. Our research methods showed significant results in identifying ransomware processes using the honeypot concept augmented with symbolic linking to reduce damage made to the file system. The CIA (confidentiality, integrity, availability) metrics have been adhered to. We propose to optimize the malware process termination procedure and introduce an artificial intelligence-human collaboration to enhance ransomware classification and detection.Орієнтований на дані період створює все більше проблем, пов’язаних із безпекою, з якими навіть експерти навряд чи можуть впоратися. Однією з найскладніших загроз є віруси-вимагачі/віруси-шифрувальники, яких дуже важко виявити і ще важче вчасно заблокувати.  Для успішного виявлення вірусу-вимагача у мережі, чи на кінцевій станції необхідно обробляти дуже велику кількість даних. Успішність кореляції полягає у різноманітності джерел даних. Під час дослідження методів дії вірусів- вимагачів було виявлено, що основна мета є вимагання викупу за розшифрування даних, які знаходилися на файловій системі та під час проникнення на систему вірус-вимагач успішно зашифрував. На теренах України перша глобальна атака віруса-вимагача(NotPetya) була 27 червня 2017 року. На думку Адміністрації Президента США Дональда Трампа атака із використанням вірусу NotPetya в червні 2017 року стала найбільшою хакерською атакою в історії. У спільній заяві країни альянсу Five Eyes поклали відповідальність за дану атаку на російську владу. Відповідальність за атаку покладають на Росію також уряди Данії та України. Багато аналітик назвали ці дії не просто політичного характеру, а саме воєною агресію. Досліджуючи методи виявлення та протидії вірусам-вимагачам було знайдено метод-пастку honeypot. Було заплановано розробити самотужки систему honeypot на базі файлової системи. Методи розроблені під час дослідження показали суттєві результати у виявленні вірусів-вимагачів із використанням концепції програмних приманок за допомогою символічними/легкими посиланнями операційної системи Linux, зокрема Ubuntu, для зменшення пошкодження файлової системи. Під час дослідження дотримувались показників CIA (конфіденційність, цілісність, доступність), як показників монітрорингу безпеки комп'ютерної мережі. Запропонований метод пропонує оптимізувати процедуру реагування та прискорити процедуру знищення  зловмисного програмного забезпечення та запровадити співпрацю між штучним інтелектом та людиною для покращення класифікації та виявлення програм-вимагачів
    corecore