به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

بدافزار

در نشریات گروه فناوری اطلاعات
تکرار جستجوی کلیدواژه بدافزار در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه بدافزار در مقالات مجلات علمی
  • مجید ایرانپور مبارکه*، بهروز ترک لادانی

    امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB ،(نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارایه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارایه شده، دو سرویس وب آسیب پذیر ارایه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارایه شده مقایسه شد. علاوه بر برتری ابزار ارایه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

    کلید واژگان: حمله فردی در مرورگر، بدافزار، تشخیص بدافزار، تحلیل پویا
    Majid Iranpour Mobarakeh*, Behrouz Tork Ladani

    Detection of browser attacks is considered a serious challenge in today’s web applications. Man in the Browser (MitB) attack is an important type of these attacks that can lead to changes in web page contents, interference in network traffic, session hijacking, and user information theft by using Trojans. In this paper, an efficient tool for real-time detection of MitB attacks through dynamic analysis of web pages based on the description of attack patterns is presented. The advantage of the proposed tool is that it is not limited to identifying one or more specific attacks and the identification method code is not embedded in the tool, but the patterns of different attacks are specified separately. In order to evaluate the presented tool, two vulnerable web services provided by OWASP, which have a wide range of known vulnerabilities, were used along with the BeEF penetration test framework, and a set of MitB attacks were practically implemented and evaluated by the tool. The same tests were performed using three other similar tools and compared with the developed tool. In addition to the superiority of the presented tool in terms of the independence of attack descriptions from the tool itself, the results show that the accuracy and readability of its diagnosis are better than similar tools.

    Keywords: MitB attacks, malware, malware detection, dynamic analysis
  • سید عطاالله سیدجعفری، محمدهادی علائیان*، سعید پارسا

    بدافزارها یکی از تهدیدات همیشگی برای دستگاه های رایانه ای به شمار می آیند. بدافزارها با ورود به دستگاه های رایانه ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه های رایانه ای اخلال ایجاد کنند. دراین بین، بدافزارهایی به نام باج‏افزار وجود دارند که پس از ورود به دستگاه های رایانه ای و محدود کردن دسترسی قربانی به دستگاه رایانه ای خود با رمزگذاری فایل های قربانی یا قفل گذاری دستگاه درصدد اخاذی از قربانی برمی آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج‏افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه ای باخبر می سازند. این بدافزارها، برخلاف آسیب های جدی‏ای که بر روی دستگاه های قربانی وارد می سازند، می توانند با ویژگی های منحصربه فردی که بر روی سامانه برجای می گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج‏افزارها و ویژگی های موثر را در شناسایی آن‏ها ارایه می کند. با اجرای باج افزارها در محیط ارایه شده، گزارش‏هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش‏ها ما را در کشف ویژگی‏های تمایز کننده رفتارهای مخرب باج افزارها یاری خواهند کرد؛ با کمک این ویژگی ها و الگوریتم های یادگیری ماشین می توان با دقت 98/98 درصد علاوه بر شناسایی باج‏افزارها، خانواده باج‏افزارها را نیز تعیین کرد.

    کلید واژگان: بدافزار، باج افزار، باج افزارهای رمزگذار، باج افزارهای قفلگذار، دستهبندی خانواده باج افزارها
    Seyed Ata S. Jafari, Mohammadhadi Alaeiyan*, Aeed Parsa

    There is no doubt that malicious programs are one of the permanent threats to computer systems. Malicious programs distract the normal process of computer systems to apply their roguish purposes. Meanwhile, there is also a type of malware known as the ransomware that limits victims to access their computer system either by encrypting the victimchr('39')s files or by locking the system. Despite other malicious families, ransomware families explicitly warn victims against its existence on the computer system. Although ransomwares are serious problems with computers, they can be detected with restricted footprints on victims’ computers. In this research, we provide a ransomware monitoring system which requires special environments to extract the malware filesystemchr('39')s activities. A set of features based on filesystemchr('39')s activities is extracted to classify ransomware families with an accuracy 98% by applying machine learning technique.

    Keywords: Malware, Ransomware, Cryptoransomware, LockyRansomware, Ransomware Classification
  • هادی گلباغی، مجتبی وحیدی اصل*، علیرضا خلیلیان
    بدافزارنویسان از فنون متعددی استفاده می کنند تا روش کشف نرم افزارهای ضد بدافزار را خنثی کنند. یکی از این روش های موثر، فراریخت کردن بدافزار با فنون مبهم سازی است. فراریختی ساختار کد را آن چنان تغییر می دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش گران به تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده اند که بر اساس تحلیل ایستای کد بدافزار کار می کند. مسئله اینجاست که کاربست بعضی از فنون مبهم سازی، اثربخشی تحلیل های ایستا را در کشف بدافزار فرایخت کم می کند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می کند و حاصل برای آموزش یک دسته بند مورد استفاده قرار می گیرد. دسته بند حاصل برای شناسایی نمونه فراریخت شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می گیرد. در حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می کند بر نقاط ضعف هر کدام غلبه کند و در مجموع اثربخشی بهتری داشته باشد. به منظور ارزیابی روش پیشنهادی، آزمایش هایی بر روی 450 فایل متشکل از فایل های سالم و پنج خانواده بدافزار فراریخت از ویروس ها و کرم هایG2, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش ها در سه حالت انجام شده اند: تحلیل ایستا، تحلیل پویا و ترکیب آن دو. نتایج مقایسه نشان می دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه گیری شده است.
    کلید واژگان: بدافزار، فراریختی، مبهم سازی کد، تحلیل ایستا، تحلیل پویا
    Hadi Golbaghi, Mojtaba Vahidi asl *, Alireza Khalilian
    Malware writers leverage several techniques for thwarting the detection method of antimalware software. An effective technique is applying obfuscation techniques to make metamorphic malware. Metamorphism modifies the code structure in a way that while retaining the behavior, the pattern and structure of the code is changed. Recently, researchers have proposed a new method for metamorphic malware detection that works based on static analysis of malware code. However, some obfuscation techniques exist that when applied, the efficacy of static analyzes is adversely affected. To overcome this issue, in this paper, we apply a dynamic analysis in addition to static analysis. The new method elicits some information from both static and dynamic analyzes, combines them, and uses the resultant information to learn a classifier. The obtained classifier is then used to detect a new instance of an existing family of metamorphic malwares. In fact, the combination of both static and dynamic information is intended to address the weaknesses of each individual analysis and leads to an overall better effectiveness. In order to evaluate the proposed method, experiments on 450 files including benign files and 5 families of metamorphic malwares, namely MPCGEN, G2, VLC, NGVCK, and MWOR, have been conducted. The experiments were performed in three cases: static analysis, dynamic analysis, and the combination of both. The results of comparison among three cases show that metamorphic malware detection is not reached to 100 percent precision via either static or dynamic analysis individually. However, using the combination of both static and dynamic information could have consistently led to detection with 100 percent precision, which have been measured using ROC metric.
    Keywords: Malware, Metamorphic, Obfuscation, Static analysis, Dynamic analysis
  • الهام عابد، رضا ابراهیمی آتانی
    مفهوم بسیاری از حملات و آسیب های امنیتی در حال تغییر از شبکه های کامپیوتری به سمت گوشی های هوشمند است و ما روزانه شاهد ظهور گستره وسیعی از بدافزارها بر روی انواع پلتفرم های گوشی های هوشمند هستیم. محققین معتقد هستند یکی از این حملات بات نت هاست که به تازگی بر روی گوشی های هوشمند مشاهده می شود. واژه موبایل بات نت اشاره به گروهی از گوشی های هوشمند تحت نفوذ دارد که از راه دور توسط مدیر بات از طریق کانال فرمان و کنترل برای انجام فعالیت مخربانه کنترل می شود. از مهم ترین اجزا یک بات نت ، وجود زیرساختی به نام کانال فرمان و کنترل است که مدیر بات فرمان های خود را از طریق این کانال به بات ها ارسال کرده و آن ها پاسخ خواهند داد. در طراحی یک موبایل بات نت باید سه جنبه روش انتشار، توپولوژی و کانال فرمان و کنترل مورد بررسی قرار گیرد. در این مقاله به بررسی طرح های جدید ارائه شده بات نت های موبایل از سه جنبه بیان شده پرداخته و در انتها روش هایی برای پیشگیری، تشخیص و مقابله از موبایل بات نت ارائه شده است.
    کلید واژگان: موبایل بات نت، بدافزار، دفاع، کانال فرمان و کنترل
    Elham Abed, Dr Reza Ebrahimi Atani
    Withe the growth rate of smartphones, we are daily witness malwares which sits on them confidential information such as financial information and transactions, mobile banking, contact information and even steal SMS messages. One of the major damage that malware can cause the formation of mobile cellular botnets. According to statistics published in 2014, F-secure site on mobile malware threats every 5 botnet threat is one of them. The term botnet refers to a group of mobile smartphones to remotely influenced by the Director of the bot command and control channel for the control activities. In this paper, the new plans provided by mobile botnets from three points of distribution, channel botnet command and control and topology will be reviewed and ways to deal with this threat are briefly presented.
    Keywords: Mobile Botnet, Malware, Defense Mechanisms, C, amp, amp, amp, C channels
  • سیده عاطفه موسوی، مهدی خرازی
    در سال های اخیر حجم و پیچیدگی بدافزار های جدید روند تشخیص آنها را دچار مشکل کرده است. بدین سبب و در اثر استفاده از رویکرد های عمدتا امضا مبنا در ضد بدافزار های موجود و پیچیده تر شدن رویه های مبهم سازی، در نهایت 25 تا %50 بدافزار ها در سیستم های انتهایی کشف نمی شوند. هم زمان، روند رو به رشد کاربرد مولفه های روت کیتی که سیستم عامل مورد اعتماد عامل تشخیص را هدف قرار می دهند، بر دشواری فرآیند کشف افزوده است؛ زیرا عوامل تشخیص، اغلب برای جمع آوری داده و نیز اجرای درست به سیستم عامل وابستگی دارند. این نوشتار با هدف مرور مساله روت کیت های سطح هسته و بررسی انواع روش های تشخیص آنها به نگارش درآمده است.
    کلید واژگان: بدافزار، سیستم عامل ویندوز، درایور، تحلیل و تشخیص، ضد بدافزار، روت کیت
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال