>
Fa   |   Ar   |   En
   شناسایی باج‌افزارها و خانواده آن‌ها با بهره‌گیری از روش کاوش الگوهای متوالی در تحلیل پویا  
   
نویسنده دارابیان حمید ,هاشمی ستار ,همایون سجاد ,باقری فرد کرم الله
منبع پردازش علائم و داده ها - 1400 - شماره : 3 - صفحه:29 -44
چکیده    امروزه باج‌افزارهای رمز‌کننده تبدیل به یکی از مهم‌ترین تهدیدات حوزه سایبری شده است. یک باج‌افزار رمزکننده با رمز‌کردن داده‌های با ارزش قربانی، دسترسی به داده‌ها را از بین می‌برد و در ازای رمزگشایی آن‌ها درخواست پرداخت باج می‌کند. به‌علت نوظهور‌بودن باج‌افزارهای رمزکننده، پژوهش چندانی در جهت شناسایی آن‌ها انجام نشده است و بیش‌تر پژوهش‌های مرتبط روی سیستم فایل و نظارت بر رفتار فرآیندها روی فایل‌ها انجام شده است. از آن‌جایی که سرعت در تشخیص باج‌افزارها اهمیت فراوانی دارد، تمرکز این مقاله روی تشخیص دقیق و زودهنگام باج‌افزارها بر اساس تحلیل لاگ‌های رفتاری است. در این مقاله، ابتدا محیط آزمایشی مناسبی را ایجاد می‌کنیم تا بتوانیم رفتار 572 نمونه باج‌افزار از خانواده teslacrypt، 535 نمونه باج‌افزار از خانواده cerber و 517 نمونه باج‌افزار از خانواده locky را ثبت کنیم که محیط مهیا شده قابلیت کاربرد در سایر پروژه‌ها و پژوهش‌های مشابه را دارد. برای دسته‌بندی و شناسایی نمونه‌های باج‌افزار، با بهره‌گیری از روش کاوش الگوهای متوالی، ویژگی‌هایی را به‌دست می‌آوریم تا قابل استفاده برای الگوریتم‌های دسته‌بندی‌کننده یادگیری ماشین باشد. دقت 99% در تشخیص نمونه‌های باج‌افزار و همین طور دقت 96.5% در شناسایی و دسته‌بندی خانواده آن‌ها روی الگوریتم‌های متداول یادگیری ماشین نشان از کیفیت بالای ویژگی‌های پیشنهادی دارد.
کلیدواژه بدافزار، باج‌افزار، باج‌افزار رمز‌کننده، شناسایی باج‌افزار، شناسایی خانواده باج‌افزار
آدرس دانشگاه شیراز, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه شیراز, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه صنعتی شیراز, دانشکده مهندسی فناوری اطلاعات و کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد یاسوج, باشگاه پژوهش‌گران جوان و نخبگان, گروه مهندسی کامپیوتر, ایران
پست الکترونیکی k.bagheri@iauyasooj.ac.ir
 
   Detecting Ransomware and Identifying their Families Using Sequence Mining in Dynamic Analysis  
   
Authors Hashemi sattar ,Homayoon sajad ,Bagherifard Karamollah
Abstract    Nowadays, cryptoransomware is considered as one of the most threats in cybersecurity. Crypto ransomware removes data access by encrypting valuable data and requests a ransom payment to allow data decryption. The number of Crypto ransomware variants has increased rapidly every year, and ransomware needs to be distinguished from the goodware types and other types of ransomware to protect users #39; machines from ransomwarebased attacks. Most published works considered System File and process behavior to identify ransomware which depend on how quickly and accurately system logs can be obtained and mined to detect abnormalities. Due to the severity of irreparable damage of ransomware attacks, timely detection of ransomware is of great importance. This paper focuses on the early detection of ransomware samples by analyzing behavioral logs of programs executing on the operating system before the malicious program destroy all the files. Sequential Pattern Mining is utilized to find Maximal Sequential Patterns of activities within different ransomware families as candidate features for classification. First, we prepare our test environment to execute and collect activity logs of 572 TeslaCrypt samples, 535 Cerber ransomware, and 517 Locky ransomware samples. Our testbed has the capability to be used in other projects where the automatic execution of malware samples is essential. Then, we extracted valuable features from the output of the Sequence Mining technique to train a classification algorithm for detecting ransomware samples. 99% accuracy in detecting ransomware instances from benign samples and 96.5% accuracy in detecting family of a given ransomware sample proves the usefulness and practicality of our proposed methods in detecting ransomware samples.
Keywords malware ,ransomware ,crypto ransomware ,ransomware detection ,ransomware family detection
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved