論文の概要: Ransomware: Analysis and Evaluation of Live Forensic Techniques and the Impact on Linux based IoT Systems
- arxiv url: http://arxiv.org/abs/2403.17571v1
- Date: Tue, 26 Mar 2024 10:22:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-27 15:47:16.921795
- Title: Ransomware: Analysis and Evaluation of Live Forensic Techniques and the Impact on Linux based IoT Systems
- Title(参考訳): Ransomware: Live Forensic Techniqueの分析と評価とLinuxベースのIoTシステムへの影響
- Authors: Salko Korac, Leandros Maglaras, Naghmeh Moradpoor, Bill Buchanan, Berk Canberk,
- Abstract要約: Linuxシステムはサイバー犯罪者にとって興味深いものとなり、この傾向は続くと予想されている。
多くのIoTシステムはLinux(例えばクラウドインフラストラクチャとゲートウェイ)に基づいている。
本稿では,Linuxのランサムウェアに適用可能な法医学的手法について検討する。
- 参考スコア(独自算出の注目度): 2.0165428737261033
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware has been predominantly a threat to Windows systems. But, Linux systems became interesting for cybercriminals and this trend is expected to continue. This endangers IoT ecosystems, whereas many IoT systems are based on Linux (e.g. cloud infrastructure and gateways). This paper researches how currently employed forensic techniques can be applied to Linux ransomware and evaluates the maturity as well as the impact on the system. While Windows-based ransomware predominantly uses RSA and AES for key management, a variety of approaches was identified for Linux. Cybercriminals appear to be deliberately moving away from RSA and AES to make Live forensic investigations more difficult. Linux ransomware is developed for a predefined goal and does not exploit the full potential of damage. It appears in an early stage and is expected to reach a similar potential to Windows-based malware. The results generated provided an excellent basic understanding to discuss and assess implications on the IoT industry at an early stage of development.
- Abstract(参考訳): ランサムウェアは、主にWindowsシステムに対する脅威である。
しかし、Linuxシステムはサイバー犯罪者にとって興味深いものとなり、この傾向は続くと予想されている。
多くのIoTシステムはLinux(例えばクラウドインフラストラクチャとゲートウェイ)をベースとしています。
本稿では,現在採用されている法医学的手法をLinuxランサムウェアに適用し,その成熟度とシステムへの影響を評価する。
Windowsベースのランサムウェアは主に鍵管理にRSAとAESを使用しているが、Linuxでは様々なアプローチが特定された。
サイバー犯罪者は故意にRSAとAESから離れ、Liveの法医学的調査を困難にしているようだ。
Linuxランサムウェアは事前に定義された目標のために開発されており、損傷の可能性を最大限に活用していない。
初期段階にあり、Windowsベースのマルウェアと同様の可能性を秘めている。
その結果、開発初期段階におけるIoT産業への影響を議論し、評価するための、優れた基本的な理解が得られました。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Ransomware threat mitigation through network traffic analysis and
machine learning techniques [0.0]
本稿では,コンピュータネットワークにおけるランサムウェアの認識と識別方法に焦点を当てる。
このアプローチは、機械学習アルゴリズムの使用と、ネットワークトラフィックのパターンの分析に依存する。
本手法の実装により,ネットワークトラフィックに基づいて,機械学習アルゴリズムが効果的にランサムウェアを特定できることが示唆された。
論文 参考訳(メタデータ) (2024-01-27T03:55:28Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Malware Classification using Deep Neural Networks: Performance
Evaluation and Applications in Edge Devices [0.0]
複数のディープニューラルネットワーク(DNN)は、マルウェアのバイナリを検出し分類するように設計されている。
エッジデバイスにこれらのDNNモデルをデプロイして、特にリソース制約のあるシナリオにおいて、リアルタイムな分類を可能にすることは、大規模なIoTシステムにとって不可欠であることが証明されている。
本研究は,マルウェア検出技術の進歩に寄与し,マルウェアの早期検出にサイバーセキュリティ対策を統合することの重要性を強調した。
論文 参考訳(メタデータ) (2023-08-21T16:34:46Z) - A Survey on Cross-Architectural IoT Malware Threat Hunting [2.767968065747037]
Windows PEベースのマルウェアを狩る研究は成熟しているが、Linuxのマルウェアの脅威狩りの開発は比較的少ない。
IoT(Internet of Things)時代の到来により、人間の生活に組み込まれたスマートデバイスは、悪意ある活動のためのハッカーのハイウェイになりつつある。
本研究の目的は、アーキテクチャ横断型IoTマルウェアの検出と分類アプローチにおける最新の開発状況に関する総合的な調査を提供することである。
論文 参考訳(メタデータ) (2023-06-09T19:01:32Z) - MalIoT: Scalable and Real-time Malware Traffic Detection for IoT
Networks [6.426881566121233]
このシステムは、Apache KafkaやApache Sparkといった分散システムを使用することで、IoTデバイスの指数的な成長を処理できる。
これらの技術は協力して、スケーラブルなパフォーマンスと高い精度を提供するシステムを構築する。
論文 参考訳(メタデータ) (2023-04-02T20:47:08Z) - Adversarial Attacks against Windows PE Malware Detection: A Survey of
the State-of-the-Art [44.975088044180374]
本稿は,Windowsオペレーティングシステム,すなわちWindows PEのファイル形式である,ポータブル実行可能(PE)のファイル形式に焦点をあてる。
まず、ML/DLに基づくWindows PEマルウェア検出の一般的な学習フレームワークについて概説する。
次に、PEマルウェアのコンテキストにおいて、敵攻撃を行うという3つのユニークな課題を強調した。
論文 参考訳(メタデータ) (2021-12-23T02:12:43Z) - Malware Squid: A Novel IoT Malware Traffic Analysis Framework using
Convolutional Neural Network and Binary Visualisation [2.309914459672557]
ニューラルネットワークとバイナリビジュアライゼーションを用いた新しいIoTマルウェアトラフィック分析手法を提案する。
提案手法の最大の動機は、新しいマルウェア(ゼロデイマルウェア)を素早く検出し分類することである。
論文 参考訳(メタデータ) (2021-09-08T00:21:45Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。