dc.contributor.advisor | Σιαηλής, Σταύρος | |
dc.contributor.author | Κοντογεώργης, Δημήτριος | |
dc.contributor.other | Kontogeorgis, Demetrios | |
dc.coverage.spatial | Κύπρος | el_GR |
dc.date.accessioned | 2016-07-21 | |
dc.date.accessioned | 2016-07-21T09:50:57Z | |
dc.date.available | 2016-07-21T09:50:57Z | |
dc.date.copyright | 2016-05 | |
dc.date.issued | 2016-07-21 | |
dc.identifier.other | ΠΕΣ/2016/00225 | el_GR |
dc.identifier.uri | http://hdl.handle.net/11128/2454 | |
dc.description | Περιέχει βιβλιογραφικές παραπομπές. | el_GR |
dc.description.abstract | Οι κυβερνοεγκληματίες σήμερα είναι σε θέση να σχεδιάσουν και να εκτελέσουν μαζικές
ή περισσότερο στοχευμένες επιθέσεις με τη χρήση κακόβουλου λογισμικού, για να
εισβάλουν και να μολύνουν το πληροφοριακό σύστημα του θύματος και να το
χρησιμοποιούν μετά για δικό τους όφελος χωρίς να το γνωρίζει το θύμα. Πολλές φορές
οι Εξεταστές Τεκμηρίων έρχονται αντιμέτωποι με υποθέσεις που φαινομενικά δείχνουν
να ευθύνεται το άτομο στο οποίο ανήκει ο υπολογιστής αλλά μετά από αρκετές ώρες
έρευνας να ευθύνεται το κακόβουλο λογισμικό που ενεργούσε για αυτόν. Στόχος την
παρούσας μεταπτυχιακής διατριβής είναι η μελέτη και η καταγραφή της συμπεριφοράς
αντιπροσωπευτικών δειγμάτων κακόβουλου λογισμικού από τις οικογένειες των
Trojan, των Worm και των Bot στις τρείς τελευταίες και αρκετά διαδεδομένες εκδόσεις
Windows (Windows 7, 8.1, 10) και να εξαχθούν κάποιοι κανόνες ώστε να διευκολύνουν
τη δουλεία ενός Forensic Examiner και να μειώσουν αυτό το χάσιμο χρόνου.
Συγκεκριμένα η έκδοση των Windows 10, λόγο της πρόσφατης διάθεσης της στην
αγορά δεν υπάρχει σχετική επαρκής έρευνα για την ανεύρεση ψηφιακών τεκμηρίων,
καθώς και για την συμπεριφορά κακόβουλου λογισμικού. Η μεθοδολογία που
ακολουθήθηκε στηρίχτηκε στην δυναμική ανάλυση κακόβουλου λογισμικού με την
χρήση του Cuckoo Sandboxing. Τα εξήντα δείγματα (είκοσι από κάθε κατηγορία),
δοκιμάστηκαν στα τρία λειτουργικά συστήματα, ώστε να καταγραφεί η συμπεριφορά
τους. Επιπλέον, καταγράφηκαν για κάθε λειτουργικό και για κάθε κατηγορία
κακόβουλου λογισμικού, οι σημαντικότερες θέσεις ανεύρεσης ψηφιακών τεκμηρίων.
Από την ανάλυση προέκυψε ότι το είδος του λειτουργικού συστήματος αλλά και η
κατηγορία του κακόβουλου λογισμικού, καθορίζουν σημαντικά τις θέσεις ανεύρεσης
ψηφιακών τεκμηρίων. Συνεπώς η μοντελοποίηση των παραπάνω ευρημάτων και η
ενσωμάτωση τους σε μία εφαρμογή θα μπορούσε να αποτελέσει ένα χρήσιμο εργαλείο
για τους ερευνητές ψηφιακών τεκμηρίων, καθώς με μία σύντομη ανάλυση στις
σημαντικότερες θέσεις ψηφιακών τεκμηρίων, θα μπορούσαν να βγάλουν ένα άμεσο
αποτέλεσμα για την ύπαρξη και το είδος του κακόβουλου λογισμικού. | el_GR |
dc.format.extent | viii, 100 σ. εικ., 30 εκ. | el_GR |
dc.language | gr | el_GR |
dc.language.iso | gr | el_GR |
dc.rights | info:eu-repo/semantics/closedAccess | el_GR |
dc.subject | Κυβερνοέγκλημα | el_GR |
dc.subject | Cybercriminal | el_GR |
dc.title | Ανάλυση και σύγκριση κακόβουλου λογισμικού σε λειτουργικά συστήματα Windows 10, Windows 8.1 και Windows 7 για εξαγωγή Forensic Artifacts | el_GR |
dc.type | Μεταπτυχιακή Διατριβή | el_GR |
dc.description.translatedabstract | Cybercriminals today are able to design and perform mass or more targeted attacks
using malicious software to invade and infect the victim's computer system and use it
after for their own benefit without the knowledge of the victim. Very often Digitals
Examiners get involved with cases which seemingly pointing the responsibility to the
person which the computer belongs, but after several hours of research proving to be
liable malware which acting for him. The aim of this master thesis is to study and record
the behavior of representative malware samples from the families of the Trojan, the
Worm and Bot in the last three and fairly widespread Windows versions (Windows 7,
8.1, 10) and extract some rules to facilitate the work of a Forensic Examiner and reduce
this waste of time. Specifically, the version of Windows 10, because of the recent
disposal of the market there is not enough relevant research finding digital evidence as
well as for the malware conduct. The methodology used was based on the dynamic
analysis of malware using the Cuckoo Sandboxing. Sixty samples (twenty of each
category), tested on three operating systems in order to record their behavior. In
addition, the most important positions of digital forensics findings were recorded for
each operating system and category. The analysis showed that the type of operating
system and category of malware, significantly determine the positions of finding digital
forensics. Therefore, the modeling of these findings and their integration in one
application could be a useful tool for digital forensics researchers, as with a brief
analysis of the most important positions of digital evidence, they could have a direct
result on the existence and category of malware. | el_GR |
dc.format.type | pdf | el_GR |