Περίληψη: | Η διαρκώς αυξανόμενη και διαδεδομένη χρήση του διαδικτύου συνδέεται αδιάρρηκτα με τον αναπτυσσόμενο ρυθμό τέλεσης ηλεκτρονικών εγκλημάτων και κυβερνοεπιθέσεων. Ωστόσο, το κακόβουλο λογισμικό αποτελεί μια από τις πιο βασικές κατηγορίες τέτοιου είδους επιθέσεων λειτουργώντας ως σοβαρή απειλή για την ασφάλεια των υπολογιστικών συστημάτων αλλά και για τους χρήστες τους. Εξαιτίας αυτών των συνθηκών, επιτακτική καθίσταται η ανάγκη χρήσης σύγχρονων και αποτελεσματικών εργαλείων ανάλυσης, ικανών για ταξινόμηση κακόβουλου λογισμικού με όσο το δυνατόν λιγότερες απαιτήσεις στο υπολογιστικό κόστος. Στην παρούσα διπλωματική εργασία αναπτύχθηκε μια μεθοδολογία εντοπισμού του κακόβουλου λογισμικού NotPetya με στατική ανάλυση χρησιμοποιώντας το ισχυρό εργαλείο ανοιχτού κώδικα, Ghidra. Ορίζοντας την στατική ανάλυση ενός αρχείου για εντοπισμό και μελέτη κακόβουλου λογισμικού (static malware analysis) αναφερόμαστε στην εξέταση ενός εκτελέσιμου αρχείου χωρίς την εκτέλεσή του, για παράδειγμα χρησιμοποιώντας αντίστροφη μηχανική (reverse engineering). Η στατική ανάλυση είναι ικανή να επιβεβαιώσει το αν το εκτελέσιμο αρχείο είναι εξ ολοκλήρου μια κακόβουλη εφαρμογή ή περιέχει ένα κακόβουλο τμήμα κώδικα. Ακόμη, επιτυγχάνει την δημιουργία πληροφοριών σχετικά με τον τρόπο λειτουργίας του κακόβουλου κώδικα και αρκετές φορές να παρέχει βοήθεια προκειμένου να ολοκληρωθεί η εικόνα μας για το ψηφιακό αποτύπωμα και, στη συνέχεια, να συνταχθεί ψηφιακή υπογραφή (malware signature) του κακόβουλου κώδικα. Σημειώνεται ότι μια διαδικασία στατικής ανάλυσης αρμόζει να συμπληρώνεται με μια ακόμη διαδικασία δυναμικής ανάλυσης, ώστε να μπορέσουμε να καταλήξουμε σε ικανοποιητικά μέτρα προστασίας, καθώς τα σύγχρονα αρχεία με κακόβουλο κώδικα αξιοποιώντας εξελιγμένες τεχνικές παραπλάνησης και απόκρυψής του. Παρόλα αυτά, στο συγκεκριμένο σημείο, η ενασχόληση μας εντοπίζεται μόνο στην στατική ανάλυση του αρχείου.
|