Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra

Συνήθως, οι ερευνητές ασφαλείας δεν έχουν πρόσβαση στον πηγαίο κώδικα του κακόβουλου λογισμικού (malware) κατά την ανάλυσή τους. Αυτό σημαίνει ότι δεν μπορούν να γνωρίζουν εξαρχής πώς ακριβώς λειτουργεί το συγκεκριμένο κακόβουλο λογισμικό. Ωστόσο, για να αντιμετωπίσουν το malware και να προστατεύσου...

Πλήρης περιγραφή

Λεπτομέρειες βιβλιογραφικής εγγραφής
Κύριος συγγραφέας: Κυριακίδης, Σταύρος
Άλλοι συγγραφείς: Kyriakidis, Stavros
Γλώσσα:Greek
Έκδοση: 2023
Θέματα:
Διαθέσιμο Online:https://hdl.handle.net/10889/25311
id nemertes-10889-25311
record_format dspace
spelling nemertes-10889-253112023-07-04T04:00:06Z Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra Analysis of malicious software WannaCry using Ghidra Κυριακίδης, Σταύρος Kyriakidis, Stavros Κακόβουλο λογισμικό Ghidra Malware WannaCry Συνήθως, οι ερευνητές ασφαλείας δεν έχουν πρόσβαση στον πηγαίο κώδικα του κακόβουλου λογισμικού (malware) κατά την ανάλυσή τους. Αυτό σημαίνει ότι δεν μπορούν να γνωρίζουν εξαρχής πώς ακριβώς λειτουργεί το συγκεκριμένο κακόβουλο λογισμικό. Ωστόσο, για να αντιμετωπίσουν το malware και να προστατεύσουν τα υπολογιστικά συστήματα από αυτό, αναγκάζονται να εφαρμόσουν αντίστροφη μηχανική. Η αντίστροφη μηχανική είναι η διαδικασία ανάλυσης ενός ήδη υπάρχοντος προϊόντος, σε αντίθεση με την προς τα εμπρός μηχανική όπου σχεδιάζεται και αναπτύσσεται ένα νέο προϊόν. Στην περίπτωση της αντίστροφης μηχανικής για το malware WannaCry, οι ερευνητές προσπαθούν να κατανοήσουν πώς λειτουργεί το malware παρατηρώντας τις επιπτώσεις που έχει στα προσβεβλημένα συστήματα και αναλύοντας τη συμπεριφορά του. Στην περίπτωση της αντίστροφης μηχανικής για το malware WannaCry, οι ερευνητές προσεγγίζουν το θέμα με στόχο να ανακαλύψουν τα εσωτερικά του μηχανισμού και τη λειτουργία του. Αυτό μπορεί να γίνει με την ανάλυση του καταλόγου των κακόβουλων αρχείων που συνοδεύουν το malware, την εξέταση των παραμέτρων δικτύου που χρησιμοποιεί για επικοινωνία, και την παρατήρηση της συμπεριφοράς του σε ένα ελεγχόμενο περιβάλλον. Μέσω αναλυτικών μεθόδων, όπως την ανάλυση κώδικα, την ανάκτηση αποθηκευμένων πληροφοριών και την ανίχνευση συστημάτων κρυπτογράφησης, οι ερευνητές μπορούν να κατανοήσουν τις τεχνικές που χρησιμοποιεί το malware για να προκαλέσει ζημιές στα πληττόμενα συστήματα και τις δραστηριότητές του. Με αυτή την κατανόηση, μπορούν να αναπτύξουν μεθόδους ανίχνευσης και αντιμετώπισης για το malware, όπως αναβαθμίσεις ασφαλείας, εφαρμογή πατενταρισμένων τεχνικών ανίχνευσης και ανάπτυξη αντικειμένων ασφαλείας. Η αντίστροφη μηχανική είναι μια πολύτιμη τεχνική για την αντιμετώπιση κακόβουλου λογισμικού, διότι επιτρέπει την κατανόηση της λειτουργίας του, την αναγνώριση ευπαθειών και την ανάπτυξη αποτελεσματικών μεθόδων αντιμετώπισης και πρόληψης. In most cases, security researchers do not have access to the source code of malware during their analysis. This means that they cannot initially know exactly how the specific malware operates. However, in order to address the malware and protect computer systems from it, they resort to reverse engineering. Reverse engineering is the process of analyzing an existing product, as opposed to forward engineering where a new product is designed and developed. In the case of reverse engineering for the WannaCry malware, researchers strive to understand how the malware functions by observing its impact on affected systems and analyzing its behavior. In the case of reverse engineering for the WannaCry malware, researchers approach the subject with the goal of discovering its internal mechanisms and operation. This can be done through the analysis of the directory of malicious files accompanying the malware, examination of network parameters used for communication, and observation of its behavior in a controlled environment. Through analytical methods such as code analysis, retrieval of stored information, and detection of encryption systems, researchers can understand the techniques used by the malware to cause damage to the affected systems and its activities. With this understanding, they can develop detection and mitigation methods for the malware, such as security upgrades, implementation of patented detection techniques, and development of security measures. Reverse engineering is a valuable technique for addressing malicious software as it allows for understanding its functionality, identification of vulnerabilities, and development of effective methods for mitigation and prevention. 2023-07-03T11:48:50Z 2023-07-03T11:48:50Z 2023-07-03 https://hdl.handle.net/10889/25311 el Attribution 3.0 United States http://creativecommons.org/licenses/by/3.0/us/ application/pdf
institution UPatras
collection Nemertes
language Greek
topic Κακόβουλο λογισμικό
Ghidra
Malware WannaCry
spellingShingle Κακόβουλο λογισμικό
Ghidra
Malware WannaCry
Κυριακίδης, Σταύρος
Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
description Συνήθως, οι ερευνητές ασφαλείας δεν έχουν πρόσβαση στον πηγαίο κώδικα του κακόβουλου λογισμικού (malware) κατά την ανάλυσή τους. Αυτό σημαίνει ότι δεν μπορούν να γνωρίζουν εξαρχής πώς ακριβώς λειτουργεί το συγκεκριμένο κακόβουλο λογισμικό. Ωστόσο, για να αντιμετωπίσουν το malware και να προστατεύσουν τα υπολογιστικά συστήματα από αυτό, αναγκάζονται να εφαρμόσουν αντίστροφη μηχανική. Η αντίστροφη μηχανική είναι η διαδικασία ανάλυσης ενός ήδη υπάρχοντος προϊόντος, σε αντίθεση με την προς τα εμπρός μηχανική όπου σχεδιάζεται και αναπτύσσεται ένα νέο προϊόν. Στην περίπτωση της αντίστροφης μηχανικής για το malware WannaCry, οι ερευνητές προσπαθούν να κατανοήσουν πώς λειτουργεί το malware παρατηρώντας τις επιπτώσεις που έχει στα προσβεβλημένα συστήματα και αναλύοντας τη συμπεριφορά του. Στην περίπτωση της αντίστροφης μηχανικής για το malware WannaCry, οι ερευνητές προσεγγίζουν το θέμα με στόχο να ανακαλύψουν τα εσωτερικά του μηχανισμού και τη λειτουργία του. Αυτό μπορεί να γίνει με την ανάλυση του καταλόγου των κακόβουλων αρχείων που συνοδεύουν το malware, την εξέταση των παραμέτρων δικτύου που χρησιμοποιεί για επικοινωνία, και την παρατήρηση της συμπεριφοράς του σε ένα ελεγχόμενο περιβάλλον. Μέσω αναλυτικών μεθόδων, όπως την ανάλυση κώδικα, την ανάκτηση αποθηκευμένων πληροφοριών και την ανίχνευση συστημάτων κρυπτογράφησης, οι ερευνητές μπορούν να κατανοήσουν τις τεχνικές που χρησιμοποιεί το malware για να προκαλέσει ζημιές στα πληττόμενα συστήματα και τις δραστηριότητές του. Με αυτή την κατανόηση, μπορούν να αναπτύξουν μεθόδους ανίχνευσης και αντιμετώπισης για το malware, όπως αναβαθμίσεις ασφαλείας, εφαρμογή πατενταρισμένων τεχνικών ανίχνευσης και ανάπτυξη αντικειμένων ασφαλείας. Η αντίστροφη μηχανική είναι μια πολύτιμη τεχνική για την αντιμετώπιση κακόβουλου λογισμικού, διότι επιτρέπει την κατανόηση της λειτουργίας του, την αναγνώριση ευπαθειών και την ανάπτυξη αποτελεσματικών μεθόδων αντιμετώπισης και πρόληψης.
author2 Kyriakidis, Stavros
author_facet Kyriakidis, Stavros
Κυριακίδης, Σταύρος
author Κυριακίδης, Σταύρος
author_sort Κυριακίδης, Σταύρος
title Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
title_short Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
title_full Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
title_fullStr Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
title_full_unstemmed Ανάλυση κακόβουλου λογισμικού WannaCry με εργαλείο Ghidra
title_sort ανάλυση κακόβουλου λογισμικού wannacry με εργαλείο ghidra
publishDate 2023
url https://hdl.handle.net/10889/25311
work_keys_str_mv AT kyriakidēsstauros analysēkakobouloulogismikouwannacrymeergaleioghidra
AT kyriakidēsstauros analysisofmalicioussoftwarewannacryusingghidra
_version_ 1771297326061584384