|
|
شناسایی باجافزارها و خانواده آنها با بهرهگیری از روش کاوش الگوهای متوالی در تحلیل پویا
|
|
|
|
|
نویسنده
|
دارابیان حمید ,هاشمی ستار ,همایون سجاد ,باقری فرد کرم الله
|
منبع
|
پردازش علائم و داده ها - 1400 - شماره : 3 - صفحه:29 -44
|
چکیده
|
امروزه باجافزارهای رمزکننده تبدیل به یکی از مهمترین تهدیدات حوزه سایبری شده است. یک باجافزار رمزکننده با رمزکردن دادههای با ارزش قربانی، دسترسی به دادهها را از بین میبرد و در ازای رمزگشایی آنها درخواست پرداخت باج میکند. بهعلت نوظهوربودن باجافزارهای رمزکننده، پژوهش چندانی در جهت شناسایی آنها انجام نشده است و بیشتر پژوهشهای مرتبط روی سیستم فایل و نظارت بر رفتار فرآیندها روی فایلها انجام شده است. از آنجایی که سرعت در تشخیص باجافزارها اهمیت فراوانی دارد، تمرکز این مقاله روی تشخیص دقیق و زودهنگام باجافزارها بر اساس تحلیل لاگهای رفتاری است. در این مقاله، ابتدا محیط آزمایشی مناسبی را ایجاد میکنیم تا بتوانیم رفتار 572 نمونه باجافزار از خانواده teslacrypt، 535 نمونه باجافزار از خانواده cerber و 517 نمونه باجافزار از خانواده locky را ثبت کنیم که محیط مهیا شده قابلیت کاربرد در سایر پروژهها و پژوهشهای مشابه را دارد. برای دستهبندی و شناسایی نمونههای باجافزار، با بهرهگیری از روش کاوش الگوهای متوالی، ویژگیهایی را بهدست میآوریم تا قابل استفاده برای الگوریتمهای دستهبندیکننده یادگیری ماشین باشد. دقت 99% در تشخیص نمونههای باجافزار و همین طور دقت 96.5% در شناسایی و دستهبندی خانواده آنها روی الگوریتمهای متداول یادگیری ماشین نشان از کیفیت بالای ویژگیهای پیشنهادی دارد.
|
کلیدواژه
|
بدافزار، باجافزار، باجافزار رمزکننده، شناسایی باجافزار، شناسایی خانواده باجافزار
|
آدرس
|
دانشگاه شیراز, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه شیراز, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه صنعتی شیراز, دانشکده مهندسی فناوری اطلاعات و کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد یاسوج, باشگاه پژوهشگران جوان و نخبگان, گروه مهندسی کامپیوتر, ایران
|
پست الکترونیکی
|
k.bagheri@iauyasooj.ac.ir
|
|
|
|
|
|
|
|
|
Detecting Ransomware and Identifying their Families Using Sequence Mining in Dynamic Analysis
|
|
|
Authors
|
Hashemi sattar ,Homayoon sajad ,Bagherifard Karamollah
|
Abstract
|
Nowadays, cryptoransomware is considered as one of the most threats in cybersecurity. Crypto ransomware removes data access by encrypting valuable data and requests a ransom payment to allow data decryption. The number of Crypto ransomware variants has increased rapidly every year, and ransomware needs to be distinguished from the goodware types and other types of ransomware to protect users #39; machines from ransomwarebased attacks. Most published works considered System File and process behavior to identify ransomware which depend on how quickly and accurately system logs can be obtained and mined to detect abnormalities. Due to the severity of irreparable damage of ransomware attacks, timely detection of ransomware is of great importance. This paper focuses on the early detection of ransomware samples by analyzing behavioral logs of programs executing on the operating system before the malicious program destroy all the files. Sequential Pattern Mining is utilized to find Maximal Sequential Patterns of activities within different ransomware families as candidate features for classification. First, we prepare our test environment to execute and collect activity logs of 572 TeslaCrypt samples, 535 Cerber ransomware, and 517 Locky ransomware samples. Our testbed has the capability to be used in other projects where the automatic execution of malware samples is essential. Then, we extracted valuable features from the output of the Sequence Mining technique to train a classification algorithm for detecting ransomware samples. 99% accuracy in detecting ransomware instances from benign samples and 96.5% accuracy in detecting family of a given ransomware sample proves the usefulness and practicality of our proposed methods in detecting ransomware samples.
|
Keywords
|
malware ,ransomware ,crypto ransomware ,ransomware detection ,ransomware family detection
|
|
|
|
|
|
|
|
|
|
|