論文の概要: Unveiling Dynamics and Patterns: A Comprehensive Analysis of Spreading Patterns and Similarities in Low-Labelled Ransomware Families
- arxiv url: http://arxiv.org/abs/2406.04719v1
- Date: Fri, 7 Jun 2024 08:00:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-10 14:59:58.608071
- Title: Unveiling Dynamics and Patterns: A Comprehensive Analysis of Spreading Patterns and Similarities in Low-Labelled Ransomware Families
- Title(参考訳): 開封ダイナミクスとパターン:低ラベルランサムウェア家庭における拡散パターンと類似点の包括的分析
- Authors: Francesco Zola, Mikel Gorricho, Jon Ander Medina, Lander Segurola, Raul Orduna-Urrutia,
- Abstract要約: 本研究の目的は,Bitcoinネットワークで発生したアドレス-トランザクショングラフを,ランサムウェアの低い家庭で解析することである。
我々の目標は、ランサムウェアファミリーの進化を評価するための支払い拡散パターンを特定し、同一の攻撃者によって制御される可能性のある異なる系統間の類似性を検出することである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Ransomware has become one of the most widespread threats, primarily due to its easy deployment and the accessibility to services that enable attackers to raise and obfuscate funds. This latter aspect has been significantly enhanced with the advent of cryptocurrencies, which, by fostering decentralisation and anonymity, have transformed this threat into a large-scale outbreak. However, recent reports indicate that a small group of individuals dominate the ransomware ecosystem and try to obfuscate their activity using multiple strains characterised by a short time to live. This scenario suggests that different strains could share mechanisms in ransom collection, fund movement, and money laundering operations. For this reason, this study aims to analyse the address-transaction graphs generated in the Bitcoin network by low-labelled ransomware families. Our goals are to identify payment spreading patterns for evaluating the evolution of ransomware families and to detect similarities among different strains that potentially can be controlled by the same attacker. Specifically, this latter task assigns an address behaviour to each node in the address-transaction graphs according to its dynamics. The distribution of the behaviours in each strain is finally used to evaluate the closeness among different ransomware families. Our findings show that although ransomware families can quickly establish connections with millions of addresses, numerous families require multiple-step analysis. Furthermore, the study demonstrates that the introduced behaviours can effectively be used to highlight similarities among different ransomware strains. The outcome shows that families are similar primarily due to behaviours usually associated with ransom collection and money laundering operations.+
- Abstract(参考訳): ランサムウェアは、簡単に展開でき、攻撃者が資金を調達して難読化できるサービスへのアクセシビリティーが主な原因で、最も広く普及している脅威の1つになっている。
この後者の側面は、暗号通貨の出現によって著しく強化され、分散化と匿名性を促進することで、この脅威を大規模なアウトブレイクへと変えた。
しかし、近年の報告では、少数の個体がランサムウェアの生態系を支配し、短期間の生活によって特徴づけられる複数の菌株を用いてその活性を難読化しようとすることが示されている。
このシナリオは、異なる株がランサムコレクション、資金移動、マネーロンダリング操作でメカニズムを共有することを示唆している。
そこで本研究では,Bitcoinネットワークで発生したアドレス-トランザクショングラフを,ランサムウェアの低い家庭で解析することを目的とした。
我々の目標は、ランサムウェアファミリーの進化を評価するための支払い拡散パターンを特定し、同一の攻撃者によって制御される可能性のある異なる系統間の類似性を検出することである。
具体的には、この後者のタスクは、そのダイナミクスに従ってアドレス-トランザクショングラフの各ノードにアドレスの振る舞いを割り当てる。
各株における行動の分布は、最終的に異なるランサムウェアファミリー間の近接性を評価するために使用される。
ランサムウェアの家族は数百万のアドレスとの接続を迅速に確立できるが、多くの家族は多段階解析を必要とする。
さらに、本研究では、導入された行動は、異なるランサムウェア株間の類似性を効果的に強調するために使用できることを示した。
その結果、家族は主として身代金の収集やマネーロンダリングに関係した行動に類似していることが判明した。
+
関連論文リスト
- Ransomware Detection and Classification Using Random Forest: A Case Study with the UGRansome2024 Dataset [0.0]
ネットワークトラフィックにおけるランサムウェア検出のための最適化データセットであるUGRansome2024を紹介する。
このデータセットは直観主義的特徴工学アプローチを用いてUGRansomeデータから導かれる。
本研究では,UGRansome2024データセットとランダムフォレストアルゴリズムを用いてランサムウェア検出を行う。
論文 参考訳(メタデータ) (2024-04-19T12:50:03Z) - Ransomware Detection Dynamics: Insights and Implications [0.0]
本研究は,Bitcoin(BTC)および米国ドル(USD)におけるランサムウェア関連および良性取引を識別するための特徴選択アルゴリズムの利用について検討する。
本稿では,暗号通貨エコシステムにおけるランサムウェアの活動の特徴を捉えた新しい特徴セットを提案する。
厳密な実験と評価を通じて,BTCおよびUSDトランザクションを正確に抽出する機能セットの有効性を実証した。
論文 参考訳(メタデータ) (2024-02-07T05:36:06Z) - Ransomware Detection Using Federated Learning with Imbalanced Datasets [0.0]
本稿では,データセットの不均衡を軽減するために,重み付きクロスエントロピー損失関数を提案する。
次に、最新の Windows ベースのランサムウェアファミリを用いた静的解析のケースについて、詳細な性能評価研究を行う。
論文 参考訳(メタデータ) (2023-11-13T21:21:39Z) - Investigating Human-Identifiable Features Hidden in Adversarial
Perturbations [54.39726653562144]
我々の研究では、最大5つの攻撃アルゴリズムを3つのデータセットにわたって探索する。
対人摂動における人間の識別可能な特徴を同定する。
画素レベルのアノテーションを用いて、そのような特徴を抽出し、ターゲットモデルに妥協する能力を実証する。
論文 参考訳(メタデータ) (2023-09-28T22:31:29Z) - Transaction Fraud Detection via an Adaptive Graph Neural Network [64.9428588496749]
本稿では,アダプティブサンプリングとアグリゲーションに基づくグラフニューラルネットワーク(ASA-GNN)を提案する。
ノイズの多いノードをフィルタリングし、不正なノードを補うために、隣のサンプリング戦略を実行する。
3つのファイナンシャルデータセットの実験により,提案手法のASA-GNNは最先端のデータセットよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-07-11T07:48:39Z) - Decentralized Adversarial Training over Graphs [55.28669771020857]
機械学習モデルの敵攻撃に対する脆弱性は、近年、かなりの注目を集めている。
この研究は、個々のエージェントが様々な強度摂動空間に従属するグラフ上の敵の訓練を研究する。
論文 参考訳(メタデータ) (2023-03-23T15:05:16Z) - Clustering based opcode graph generation for malware variant detection [1.179179628317559]
マルウェア検出と家族帰属を行う手法を提案する。
提案手法はまず,各家庭のマルウェアからオプコードを取り出し,それぞれのオプコードグラフを構築する。
我々は,Opcodeグラフ上のクラスタリングアルゴリズムを用いて,同一のマルウェアファミリー内のマルウェアのクラスタを検出する。
論文 参考訳(メタデータ) (2022-11-18T06:12:33Z) - Untargeted Backdoor Attack against Object Detection [69.63097724439886]
我々は,タスク特性に基づいて,無目標で毒のみのバックドア攻撃を設計する。
攻撃によって、バックドアがターゲットモデルに埋め込まれると、トリガーパターンでスタンプされたオブジェクトの検出を失う可能性があることを示す。
論文 参考訳(メタデータ) (2022-11-02T17:05:45Z) - Identification of Attack-Specific Signatures in Adversarial Examples [62.17639067715379]
異なる攻撃アルゴリズムは, その効果だけでなく, 被害者の質的な影響も示している。
以上の結果から, 予測的対人攻撃は, 模擬モデルにおける成功率だけでなく, 被害者に対するより深い下流効果によって比較されるべきであることが示唆された。
論文 参考訳(メタデータ) (2021-10-13T15:40:48Z) - Identifying Ransomware Actors in the Bitcoin Network [6.039532002563117]
Bitcoinはランサムウェアやその他の違法行為に関わるアクターによる支払いの転送に利用されている。
本稿では、悪質なアクターを識別するための局所クラスタリングと教師付きグラフ機械学習のための新しいアルゴリズムを導入し、適用する。
既知のアクターの非常に局所的なサブグラフは、ランサムウェア、ランダム、ギャンブルのアクターを85%の精度で区別するのに十分であることを示す。
論文 参考訳(メタデータ) (2021-08-28T17:23:21Z) - Learning to Separate Clusters of Adversarial Representations for Robust
Adversarial Detection [50.03939695025513]
本稿では,最近導入された非破壊的特徴を動機とした新しい確率的対向検出器を提案する。
本稿では,非ロバスト特徴を逆例の共通性と考え,その性質に対応する表現空間におけるクラスターの探索が可能であることを推定する。
このアイデアは、別のクラスタ内の逆表現の確率推定分布を導出し、その分布を確率に基づく逆検出器として活用する。
論文 参考訳(メタデータ) (2020-12-07T07:21:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。