論文の概要: A Method for Decrypting Data Infected with Rhysida Ransomware
- arxiv url: http://arxiv.org/abs/2402.06440v1
- Date: Fri, 9 Feb 2024 14:34:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:29:11.673602
- Title: A Method for Decrypting Data Infected with Rhysida Ransomware
- Title(参考訳): Rhysida Ransomware で感染したデータの復号法
- Authors: Giyoon Kim, Soojin Kang, Seungjun Baek, Kimoon Kim, Jongsung Kim,
- Abstract要約: ライシダ・ランサムウェアは2023年後半に大きな被害を受けた。
本研究では,Rhysidaランサムウェアの復号化手法を提案する。
我々の知る限りでは、これはRhysidaランサムウェアの解読に成功した最初の成功例である。
- 参考スコア(独自算出の注目度): 3.1317409221921144
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware is malicious software that is a prominent global cybersecurity threat. Typically, ransomware encrypts data on a system, rendering the victim unable to decrypt it without the attacker's private key. Subsequently, victims often pay a substantial ransom to recover their data, yet some may still incur damage or loss. This study examines Rhysida ransomware, which caused significant damage in the second half of 2023, and proposes a decryption method. Rhysida ransomware employed a secure random number generator to generate the encryption key and subsequently encrypt the data. However, an implementation vulnerability existed that enabled us to regenerate the internal state of the random number generator at the time of infection. We successfully decrypted the data using the regenerated random number generator. To the best of our knowledge, this is the first successful decryption of Rhysida ransomware. We aspire for our work to contribute to mitigating the damage inflicted by the Rhysida ransomware.
- Abstract(参考訳): ランサムウェアは悪意のあるソフトウェアであり、世界的なサイバーセキュリティの脅威となっている。
通常、ランサムウェアはシステムのデータを暗号化し、攻撃者の秘密鍵なしでは復号できない。
その後、被害者はしばしばデータ回復のためにかなりの身代金を払うが、被害や損失を被る者もいる。
本研究では2023年後半に重大な被害を受けたRhysida ransomwareについて検討し,復号化手法を提案する。
ライシダ・ランサムウェアはセキュアな乱数生成器を使用して暗号鍵を生成し、その後データを暗号化した。
しかし,感染時に乱数発生器の内部状態を再現できる実装脆弱性が存在した。
再生した乱数生成器を用いてデータを復号することに成功した。
我々の知る限りでは、これはRhysidaランサムウェアの解読に成功した最初の成功例である。
我々は,Rhysidaランサムウェアによる被害を軽減するために,我々の研究に貢献することを願っている。
関連論文リスト
- Detection of ransomware attacks using federated learning based on the CNN model [3.183529890105507]
本稿では,デジタルサブステーションの破壊動作をターゲットとしたランサムウェア攻撃モデリング手法を提案する。
提案手法はランサムウェアを高い精度で検出することを示した。
論文 参考訳(メタデータ) (2024-05-01T09:57:34Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Understanding Crypto-Ransomware [0.0]
暗号ランサムウェアは2013年9月に登場して以来、高度化が進んでいる。
本報告では,2013年9月以降に遭遇したランサムウェア変種を約30種発見する。
論文 参考訳(メタデータ) (2023-12-12T14:43:12Z) - Ransomware Detection Using Federated Learning with Imbalanced Datasets [0.0]
本稿では,データセットの不均衡を軽減するために,重み付きクロスエントロピー損失関数を提案する。
次に、最新の Windows ベースのランサムウェアファミリを用いた静的解析のケースについて、詳細な性能評価研究を行う。
論文 参考訳(メタデータ) (2023-11-13T21:21:39Z) - RansomAI: AI-powered Ransomware for Stealthy Encryption [0.5172201569251684]
RansomAIは、その検出を最小限に抑える最高の暗号化アルゴリズム、レート、期間を学ぶフレームワークである。
Raspberry Pi 4に影響を及ぼすRansomware-PoCの検出を、90%の精度で数分で回避する。
論文 参考訳(メタデータ) (2023-06-27T15:36:12Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Syfer: Neural Obfuscation for Private Data Release [58.490998583666276]
我々は、再識別攻撃から保護するための神経難読化法であるSyferを開発した。
Syferはトレーニングされたレイヤをランダムニューラルネットワークで構成し、元のデータをエンコードする。
エンコードされたデータから診断を予測する能力を維持している。
論文 参考訳(メタデータ) (2022-01-28T20:32:04Z) - Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks [0.0]
我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
論文 参考訳(メタデータ) (2021-07-30T12:29:34Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z) - Being Single Has Benefits. Instance Poisoning to Deceive Malware
Classifiers [47.828297621738265]
攻撃者は、マルウェア分類器を訓練するために使用されるデータセットをターゲットとした、高度で効率的な中毒攻撃を、どのように起動できるかを示す。
マルウェア検出領域における他の中毒攻撃とは対照的に、我々の攻撃はマルウェアファミリーではなく、移植されたトリガーを含む特定のマルウェアインスタンスに焦点を当てている。
我々は、この新たに発見された深刻な脅威に対する将来の高度な防御に役立つ包括的検出手法を提案する。
論文 参考訳(メタデータ) (2020-10-30T15:27:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。