RANSOMWARE SPREAD PREVENTION SYSTEM USING PYTHON, AUDITD AND LINUX
Open Access
- 24 June 2021
- journal article
- Published by Borys Grinchenko Kyiv University in Cybersecurity: Education, Science, Technique
- Vol. 4 (12), 108-116
- https://doi.org/10.28925/2663-4023.2021.12.108116
Abstract
Орієнтований на дані період створює все більше проблем, пов’язаних із безпекою, з якими навіть експерти навряд чи можуть впоратися. Однією з найскладніших загроз є віруси-вимагачі/віруси-шифрувальники, яких дуже важко виявити і ще важче вчасно заблокувати. Для успішного виявлення вірусу-вимагача у мережі, чи на кінцевій станції необхідно обробляти дуже велику кількість даних. Успішність кореляції полягає у різноманітності джерел даних. Під час дослідження методів дії вірусів- вимагачів було виявлено, що основна мета є вимагання викупу за розшифрування даних, які знаходилися на файловій системі та під час проникнення на систему вірус-вимагач успішно зашифрував. На теренах України перша глобальна атака віруса-вимагача(NotPetya) була 27 червня 2017 року. На думку Адміністрації Президента США Дональда Трампа атака із використанням вірусу NotPetya в червні 2017 року стала найбільшою хакерською атакою в історії. У спільній заяві країни альянсу Five Eyes поклали відповідальність за дану атаку на російську владу. Відповідальність за атаку покладають на Росію також уряди Данії та України. Багато аналітик назвали ці дії не просто політичного характеру, а саме воєною агресію. Досліджуючи методи виявлення та протидії вірусам-вимагачам було знайдено метод-пастку honeypot. Було заплановано розробити самотужки систему honeypot на базі файлової системи. Методи розроблені під час дослідження показали суттєві результати у виявленні вірусів-вимагачів із використанням концепції програмних приманок за допомогою символічними/легкими посиланнями операційної системи Linux, зокрема Ubuntu, для зменшення пошкодження файлової системи. Під час дослідження дотримувались показників CIA (конфіденційність, цілісність, доступність), як показників монітрорингу безпеки комп'ютерної мережі. Запропонований метод пропонує оптимізувати процедуру реагування та прискорити процедуру знищення зловмисного програмного забезпечення та запровадити співпрацю між штучним інтелектом та людиною для покращення класифікації та виявлення програм-вимагачів.Keywords
This publication has 13 references indexed in Scilit:
- Real-Time High-Load Infrastructure Transaction Status Output Prediction Using Operational Intelligence and Big Data TechnologiesElectronics, 2020
- Big Data analysis in development of personalized medical systemProcedia Computer Science, 2019
- Malware Detection Using Honeypot and Machine LearningPublished by Institute of Electrical and Electronics Engineers (IEEE) ,2019
- Malware Capturing and Analysis using Dionaea HoneypotPublished by Institute of Electrical and Electronics Engineers (IEEE) ,2019
- A multicriterial analysis of the efficiency of conservative information security systemsEastern-European Journal of Enterprise Technologies, 2019
- Method for Optimization of Information Security Systems Behavior under Conditions of InfluencesInternational Journal of Intelligent Systems and Applications, 2017
- Redemption: Real-Time Protection Against Ransomware at End-HostsLecture Notes in Computer Science, 2017
- Detecting Ransomware with Honeypot TechniquesPublished by Institute of Electrical and Electronics Engineers (IEEE) ,2016
- Ransomware attacks: detection, prevention and cureNetwork Security, 2016
- CryptoLock (and Drop It): Stopping Ransomware Attacks on User DataPublished by Institute of Electrical and Electronics Engineers (IEEE) ,2016