論文の概要: SAFARI: a Scalable Air-gapped Framework for Automated Ransomware Investigation
- arxiv url: http://arxiv.org/abs/2504.07868v1
- Date: Thu, 10 Apr 2025 15:44:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-11 12:23:59.828916
- Title: SAFARI: a Scalable Air-gapped Framework for Automated Ransomware Investigation
- Title(参考訳): SAFARI: 自動ランサムウェア調査のためのスケーラブルなエアバッグフレームワーク
- Authors: Tommaso Compagnucci, Franco Callegati, Saverio Giallorenzo, Andrea Melis, Simone Melloni, Alessandro Vannini,
- Abstract要約: SAFARIは、安全で効率的なランサムウェア分析のために設計されたオープンソースのフレームワークである。
概念実証実装を構築し、それを用いて2つのケーススタディを実行することで、SAFARIの能力を実証する。
- 参考スコア(独自算出の注目度): 37.762832978020896
- License:
- Abstract: Ransomware poses a significant threat to individuals and organisations, compelling tools to investigate its behaviour and the effectiveness of mitigations. To answer this need, we present SAFARI, an open-source framework designed for safe and efficient ransomware analysis. SAFARI's design emphasises scalability, air-gapped security, and automation, democratising access to safe ransomware investigation tools and fostering collaborative efforts. SAFARI leverages virtualisation, Infrastructure-as-Code, and OS-agnostic task automation to create isolated environments for controlled ransomware execution and analysis. The framework enables researchers to profile ransomware behaviour and evaluate mitigation strategies through automated, reproducible experiments. We demonstrate SAFARI's capabilities by building a proof-of-concept implementation and using it to run two case studies. The first analyses five renowned ransomware strains (including WannaCry and LockBit) to identify their encryption patterns and file targeting strategies. The second evaluates Ranflood, a contrast tool which we use against three dangerous strains. Our results provide insights into ransomware behaviour and the effectiveness of countermeasures, showcasing SAFARI's potential to advance ransomware research and defence development.
- Abstract(参考訳): ランサムウェアは個人や組織にとって重大な脅威となり、その行動や緩和の効果を調べるための説得力のあるツールとなる。
このニーズに応えるために,安全かつ効率的なランサムウェア解析を目的としたオープンソースフレームワークであるSAFARIを提案する。
SAFARIの設計は、スケーラビリティ、空調セキュリティ、自動化、安全なランサムウェア調査ツールへのアクセスの廃止、共同作業の促進に重点を置いている。
SAFARIは仮想化、インフラストラクチャ・アズ・コード、OSに依存しないタスク自動化を活用して、制御されたランサムウェアの実行と分析のための独立した環境を作成する。
このフレームワークにより、研究者はランサムウェアの動作をプロファイルし、自動化された再現可能な実験を通じて緩和戦略を評価することができる。
概念実証実装を構築し、それを用いて2つのケーススタディを実行することで、SAFARIの能力を実証する。
最初の分析では5つの有名なランサムウェア(WannaCryやLockBitなど)を解析して、暗号化パターンとファイルターゲティング戦略を特定した。
第2にRanfloodを評価する。Ranfloodは3つの危険な株に対して使用されるコントラストツールだ。
本研究は,ランサムウェア研究と防衛開発を進展させるSAFARIの可能性を示し,ランサムウェアの行動と対策の有効性について考察した。
関連論文リスト
- Leveraging Reinforcement Learning in Red Teaming for Advanced Ransomware Attack Simulations [7.361316528368866]
本稿では,ランサムウェア攻撃のシミュレーションに強化学習(RL)を利用する新しい手法を提案する。
実世界のネットワークを模倣するシミュレーション環境でRLエージェントを訓練することにより、効果的な攻撃戦略を迅速に学習することができる。
152ホストのサンプルネットワークの実験結果から,提案手法の有効性が確認された。
論文 参考訳(メタデータ) (2024-06-25T14:16:40Z) - EGAN: Evolutional GAN for Ransomware Evasion [0.0]
敵の訓練は、敵のマルウェアに対する防御戦略として証明されている。
この研究は、この制限に対処する攻撃フレームワークEGANを提案する。
論文 参考訳(メタデータ) (2024-05-20T17:52:40Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Ransomware Detection Dynamics: Insights and Implications [0.0]
本研究は,Bitcoin(BTC)および米国ドル(USD)におけるランサムウェア関連および良性取引を識別するための特徴選択アルゴリズムの利用について検討する。
本稿では,暗号通貨エコシステムにおけるランサムウェアの活動の特徴を捉えた新しい特徴セットを提案する。
厳密な実験と評価を通じて,BTCおよびUSDトランザクションを正確に抽出する機能セットの有効性を実証した。
論文 参考訳(メタデータ) (2024-02-07T05:36:06Z) - Ransomware Detection and Classification using Machine Learning [7.573297026523597]
本研究ではXGBoostとRandom Forest(RF)アルゴリズムを用いてランサムウェア攻撃を検出し分類する。
モデルはランサムウェア攻撃のデータセットに基づいて評価され、ランサムウェアの正確な検出と分類の有効性を示す。
論文 参考訳(メタデータ) (2023-11-05T18:16:53Z) - Crypto-Ransomware and Their Defenses: In-depth Behavioral Characterization, Discussion of Deployability, and New Insights [5.994215456058968]
我々は117件のランサムウェア・ディフェンスワークをレビューし、それらが実装されているレベルによって分類し、デプロイ可能性について議論する。
より深い洞察を得るために、実世界のランサムウェアサンプルのランタイム動作を定量的に特徴づける。
我々の発見は、ランサムウェア防衛の展開可能性を理解し、より効果的で実用的なソリューションを作成するのに役立ちます。
論文 参考訳(メタデータ) (2023-06-04T06:27:17Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。