Show simple item record

dc.contributor.advisorΣιαηλής, Σταύρος
dc.contributor.authorΚοντογεώργης, Δημήτριος
dc.contributor.otherKontogeorgis, Demetrios
dc.coverage.spatialΚύπροςel_GR
dc.date.accessioned2016-07-21
dc.date.accessioned2016-07-21T09:50:57Z
dc.date.available2016-07-21T09:50:57Z
dc.date.copyright2016-05
dc.date.issued2016-07-21
dc.identifier.otherΠΕΣ/2016/00225el_GR
dc.identifier.urihttp://hdl.handle.net/11128/2454
dc.descriptionΠεριέχει βιβλιογραφικές παραπομπές.el_GR
dc.description.abstractΟι κυβερνοεγκληματίες σήμερα είναι σε θέση να σχεδιάσουν και να εκτελέσουν μαζικές ή περισσότερο στοχευμένες επιθέσεις με τη χρήση κακόβουλου λογισμικού, για να εισβάλουν και να μολύνουν το πληροφοριακό σύστημα του θύματος και να το χρησιμοποιούν μετά για δικό τους όφελος χωρίς να το γνωρίζει το θύμα. Πολλές φορές οι Εξεταστές Τεκμηρίων έρχονται αντιμέτωποι με υποθέσεις που φαινομενικά δείχνουν να ευθύνεται το άτομο στο οποίο ανήκει ο υπολογιστής αλλά μετά από αρκετές ώρες έρευνας να ευθύνεται το κακόβουλο λογισμικό που ενεργούσε για αυτόν. Στόχος την παρούσας μεταπτυχιακής διατριβής είναι η μελέτη και η καταγραφή της συμπεριφοράς αντιπροσωπευτικών δειγμάτων κακόβουλου λογισμικού από τις οικογένειες των Trojan, των Worm και των Bot στις τρείς τελευταίες και αρκετά διαδεδομένες εκδόσεις Windows (Windows 7, 8.1, 10) και να εξαχθούν κάποιοι κανόνες ώστε να διευκολύνουν τη δουλεία ενός Forensic Examiner και να μειώσουν αυτό το χάσιμο χρόνου. Συγκεκριμένα η έκδοση των Windows 10, λόγο της πρόσφατης διάθεσης της στην αγορά δεν υπάρχει σχετική επαρκής έρευνα για την ανεύρεση ψηφιακών τεκμηρίων, καθώς και για την συμπεριφορά κακόβουλου λογισμικού. Η μεθοδολογία που ακολουθήθηκε στηρίχτηκε στην δυναμική ανάλυση κακόβουλου λογισμικού με την χρήση του Cuckoo Sandboxing. Τα εξήντα δείγματα (είκοσι από κάθε κατηγορία), δοκιμάστηκαν στα τρία λειτουργικά συστήματα, ώστε να καταγραφεί η συμπεριφορά τους. Επιπλέον, καταγράφηκαν για κάθε λειτουργικό και για κάθε κατηγορία κακόβουλου λογισμικού, οι σημαντικότερες θέσεις ανεύρεσης ψηφιακών τεκμηρίων. Από την ανάλυση προέκυψε ότι το είδος του λειτουργικού συστήματος αλλά και η κατηγορία του κακόβουλου λογισμικού, καθορίζουν σημαντικά τις θέσεις ανεύρεσης ψηφιακών τεκμηρίων. Συνεπώς η μοντελοποίηση των παραπάνω ευρημάτων και η ενσωμάτωση τους σε μία εφαρμογή θα μπορούσε να αποτελέσει ένα χρήσιμο εργαλείο για τους ερευνητές ψηφιακών τεκμηρίων, καθώς με μία σύντομη ανάλυση στις σημαντικότερες θέσεις ψηφιακών τεκμηρίων, θα μπορούσαν να βγάλουν ένα άμεσο αποτέλεσμα για την ύπαρξη και το είδος του κακόβουλου λογισμικού.el_GR
dc.format.extentviii, 100 σ. εικ., 30 εκ.el_GR
dc.languagegrel_GR
dc.language.isogrel_GR
dc.rightsinfo:eu-repo/semantics/closedAccessel_GR
dc.subjectΚυβερνοέγκλημαel_GR
dc.subjectCybercriminalel_GR
dc.titleΑνάλυση και σύγκριση κακόβουλου λογισμικού σε λειτουργικά συστήματα Windows 10, Windows 8.1 και Windows 7 για εξαγωγή Forensic Artifactsel_GR
dc.typeΜεταπτυχιακή Διατριβήel_GR
dc.description.translatedabstractCybercriminals today are able to design and perform mass or more targeted attacks using malicious software to invade and infect the victim's computer system and use it after for their own benefit without the knowledge of the victim. Very often Digitals Examiners get involved with cases which seemingly pointing the responsibility to the person which the computer belongs, but after several hours of research proving to be liable malware which acting for him. The aim of this master thesis is to study and record the behavior of representative malware samples from the families of the Trojan, the Worm and Bot in the last three and fairly widespread Windows versions (Windows 7, 8.1, 10) and extract some rules to facilitate the work of a Forensic Examiner and reduce this waste of time. Specifically, the version of Windows 10, because of the recent disposal of the market there is not enough relevant research finding digital evidence as well as for the malware conduct. The methodology used was based on the dynamic analysis of malware using the Cuckoo Sandboxing. Sixty samples (twenty of each category), tested on three operating systems in order to record their behavior. In addition, the most important positions of digital forensics findings were recorded for each operating system and category. The analysis showed that the type of operating system and category of malware, significantly determine the positions of finding digital forensics. Therefore, the modeling of these findings and their integration in one application could be a useful tool for digital forensics researchers, as with a brief analysis of the most important positions of digital evidence, they could have a direct result on the existence and category of malware.el_GR
dc.format.typepdfel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record