dc.contributor.advisor | Νταντογιάν, Χριστόφορος | |
dc.contributor.author | Παπαδόπουλος, Πολυμένης - Φώτιος | |
dc.contributor.author | Papadopoulos, Polymenis - Fotios | |
dc.date.accessioned | 2019-07-31T09:29:13Z | |
dc.date.available | 2019-07-31T09:29:13Z | |
dc.date.issued | 2017-09-13 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/12112 | |
dc.description.abstract | Ο στόχος της παρούσας εργασίας είναι η ανάλυση ενός ιομορφικού λογισμικού πραγματικών δεδομένων, υπό την όψη του ακαδημαϊκού ενδιαφέροντος. Τα βήματα που ακολουθήθηκαν είναι προκαθορισμένα, από την βασική ανάλυση του ιομορφικού λογισμικού στην προηγμένη στατική και δυναμική ανάλυση. Πραγματοποιείται μία εκτενής περιγραφή των τεχνικών, των εργαλείων και των αρχιτεκτονικών που χρησιμοποιήθηκαν για το εργαστηριακό περιβάλλον της ανάλυσης. Λαμβάνοντας υπόψη το σκοπό της παρούσας εργασίας, δεν θα εμβαθύνει στο τρόπο αποκάλυψης ιομορφικών λογισμικών, αλλά θα τα αναλύσει ως προς τη λειτουργικότητά τους. Το υπό εξέταση ιομορφικού λογισμικό εκτελείται στο πιο κοινότυπο λειτουργικό, τα Windows και ανήκει στη κατηγορία των ransomware. Όμως οι τεχνικές και οι διαδικασίες που θα χρησιμοποιηθούν κατά τη διάρκεια της ανάλυσης αυτού, θα μπορούσαν να χρησιμοποιηθούν και σε άλλα λειτουργικά συστήματα, αν το υπό εξέταση αντικείμενο αφορά εκτελέσιμο αρχείο. Σημειώνεται ότι τα εκτελέσιμα αρχεία είναι τα πιο διαδεδομένα, αλλά και τα αρχεία με τις περισσότερες δυσκολίες, για τον αναλυτή ή και μία ομάδα άμεσης ανταπόκρισης. | el |
dc.format.extent | 246 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Αναφορά Δημιουργού 4.0 Διεθνές | * |
dc.rights | Αναφορά Δημιουργού 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by/4.0/ | * |
dc.title | Real world malware analysis | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Ψηφιακών Συστημάτων | el |
dc.description.abstractEN | The goal of this paper is to analyze a real-world malware, step by step, from an academic perspective. The steps to be followed, are predefined, from Basic Analysis to Advanced Static and Dynamic Analysis. There will be a detailed description of the techniques, the tools and the architecture of the lab environment. Consider that the purpose of this paper is to analyze malware once it has been found and not to reveal the malware. The under-examination malware is a ransomware, found on the Windows operating system, by far the most common operating system in use today. But the techniques and the procedures that will be used to analyze it, could work on any operating system, as long as executables would be mainly examined. Notice that, executables are the most common and the most difficult files that an incident response team will encounter. | el |
dc.contributor.master | Ασφάλεια Ψηφιακών Συστημάτων | el |
dc.subject.keyword | Ransomware | el |
dc.subject.keyword | Malware analysis | el |
dc.date.defense | 2019-02-28 | |