論文の概要: A Method for Decrypting Data Infected with Rhysida Ransomware
- arxiv url: http://arxiv.org/abs/2402.06440v1
- Date: Fri, 9 Feb 2024 14:34:09 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 11:29:11.673602
- Title: A Method for Decrypting Data Infected with Rhysida Ransomware
- Title(参考訳): Rhysida Ransomware で感染したデータの復号法
- Authors: Giyoon Kim, Soojin Kang, Seungjun Baek, Kimoon Kim, Jongsung Kim,
- Abstract要約: ライシダ・ランサムウェアは2023年後半に大きな被害を受けた。
本研究では,Rhysidaランサムウェアの復号化手法を提案する。
我々の知る限りでは、これはRhysidaランサムウェアの解読に成功した最初の成功例である。
- 参考スコア(独自算出の注目度): 3.1317409221921144
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware is malicious software that is a prominent global cybersecurity threat. Typically, ransomware encrypts data on a system, rendering the victim unable to decrypt it without the attacker's private key. Subsequently, victims often pay a substantial ransom to recover their data, yet some may still incur damage or loss. This study examines Rhysida ransomware, which caused significant damage in the second half of 2023, and proposes a decryption method. Rhysida ransomware employed a secure random number generator to generate the encryption key and subsequently encrypt the data. However, an implementation vulnerability existed that enabled us to regenerate the internal state of the random number generator at the time of infection. We successfully decrypted the data using the regenerated random number generator. To the best of our knowledge, this is the first successful decryption of Rhysida ransomware. We aspire for our work to contribute to mitigating the damage inflicted by the Rhysida ransomware.
- Abstract(参考訳): ランサムウェアは悪意のあるソフトウェアであり、世界的なサイバーセキュリティの脅威となっている。
通常、ランサムウェアはシステムのデータを暗号化し、攻撃者の秘密鍵なしでは復号できない。
その後、被害者はしばしばデータ回復のためにかなりの身代金を払うが、被害や損失を被る者もいる。
本研究では2023年後半に重大な被害を受けたRhysida ransomwareについて検討し,復号化手法を提案する。
ライシダ・ランサムウェアはセキュアな乱数生成器を使用して暗号鍵を生成し、その後データを暗号化した。
しかし,感染時に乱数発生器の内部状態を再現できる実装脆弱性が存在した。
再生した乱数生成器を用いてデータを復号することに成功した。
我々の知る限りでは、これはRhysidaランサムウェアの解読に成功した最初の成功例である。
我々は,Rhysidaランサムウェアによる被害を軽減するために,我々の研究に貢献することを願っている。
関連論文リスト
- Showing the Receipts: Understanding the Modern Ransomware Ecosystem [4.058903075267789]
偽陽性の少ないランサムウェア支払いを識別する新しい手法を提案する。
ランサムウェア支払いで9億ドルを超える最大の公開データセットを公開しています。
次に、この拡張データセットを活用して、ランサムウェアグループの活動の時間的理解に焦点を当てた分析を行う。
論文 参考訳(メタデータ) (2024-08-27T21:51:52Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Ransomware Detection Using Federated Learning with Imbalanced Datasets [0.0]
本稿では,データセットの不均衡を軽減するために,重み付きクロスエントロピー損失関数を提案する。
次に、最新の Windows ベースのランサムウェアファミリを用いた静的解析のケースについて、詳細な性能評価研究を行う。
論文 参考訳(メタデータ) (2023-11-13T21:21:39Z) - RansomAI: AI-powered Ransomware for Stealthy Encryption [0.5172201569251684]
RansomAIは、その検出を最小限に抑える最高の暗号化アルゴリズム、レート、期間を学ぶフレームワークである。
Raspberry Pi 4に影響を及ぼすRansomware-PoCの検出を、90%の精度で数分で回避する。
論文 参考訳(メタデータ) (2023-06-27T15:36:12Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Syfer: Neural Obfuscation for Private Data Release [58.490998583666276]
我々は、再識別攻撃から保護するための神経難読化法であるSyferを開発した。
Syferはトレーニングされたレイヤをランダムニューラルネットワークで構成し、元のデータをエンコードする。
エンコードされたデータから診断を予測する能力を維持している。
論文 参考訳(メタデータ) (2022-01-28T20:32:04Z) - Winning the Ransomware Lottery: A Game-Theoretic Model for Mitigating
Ransomware Attacks [0.0]
我々は,実際のランサムウェア攻撃のデータに基づいて,期待値モデルを構築した。
ランサムウェア運用者に対して敵対的な環境を奨励するための緩和策を提案する。
論文 参考訳(メタデータ) (2021-07-30T12:29:34Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。