ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Malware in motion: investigating heuristic-based Android games as vectors for dropping malware
Εναλλακτικός τίτλος :Ιομορφές εν κινήσει: Διερεύνηση heuristic-based Android παιχνιδιών ως φορείς διάδοσης ιομορφών
Δημιουργός :Μπότσος, Βασίλειος
Botsos, Vasileios
Συντελεστής :Gkritzalis, Dimitrios (Επιβλέπων καθηγητής)
Stergiopoulos, George (Εξεταστής)
Douskas, Theodoros (Εξεταστής)
Athens University of Economics and Business, Department of Informatics (Degree granting institution)
Τύπος :Text
Φυσική περιγραφή :70p.
Γλώσσα :en
Αναγνωριστικό :http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=10998
Περίληψη :Το ιομορφικό λογισμικό παραμένει μια μεγάλη απειλή στο συνεχώς εξελισσόμενο τοπίο της Κυβερνοασφάλειας. Σύμφωνα με τα πιο πρόσφατα στατιστικά στοιχεία από τις αναφορές της Kaspersky σχετικά με το ιομορφικό λογισμικό για κινητά, στο τοπίο των απειλών το δεύτερο τρίμηνο του 2023 παρατηρήθηκε αξιοσημείωτη αύξηση των επιθέσεων. Το ιομορφικό λογισμικό, το οποίο εξελίσσεται συνεχώς, έχει σχεδιαστεί για να αποσπά ή να εισχωρεί δεδομένα, θέτοντας σε κίνδυνο την εμπιστευτικότητα ενός χρήστη. Το Antivirus παίζει καθοριστικό ρόλο στον εντοπισμό, την πρόληψη και την αφαίρεση του ιομορφικού λογισμικού. Αυτά τα εργαλεία χρησιμοποιούν συνήθως έναν συνδυασμό μεθόδων ανίχνευσης βάση της υπογραφής και της συμπεριφοράς για τον εντοπισμό γνωστών και άγνωστων απειλών. Η ανίχνευση με βάση την υπογραφή βασίζεται σε μια βάση δεδομένων με γνωστές υπογραφές ιομορφικών λογισμικών, ενώ η ανίχνευση βάση της συμπεριφοράς επικεντρώνεται στην ανάλυση της συμπεριφοράς των προγραμμάτων για τον εντοπισμό ύποπτων δραστηριοτήτων. Παρά αυτές τις άμυνες, οι επιτιθέμενοι διερευνούν συνεχώς αντισυμβατικούς τρόπους για την παράκαμψη των μέτρων ασφαλείας. Αυτό περιλαμβάνει τη χρήση πολυμορφικού και μεταμορφικού ιομορφικού λογισμικού που μπορεί να μεταβάλλει τον κώδικά του για να αποφύγει τον εντοπισμό και τη χρήση λογισμικού, το οποίο δεν αποθηκεύει αρχεία στο σημείο που βρίσκεται στη μνήμη και αφήνει ελάχιστα ίχνη στον σκληρό δίσκο. Επιπλέον, οι επιτιθέμενοι χρησιμοποιούν όλο και περισσότερο covert και side channels για την εκτέλεση των επιθέσεών τους. Η παρούσα διατριβή διερευνά μια μέθοδο διανομής ιομορφικού λογισμικού, χρησιμοποιώντας το δημοφιλές παιχνίδι Tetris του Android ως covert mechanism. Σε αυτή τη μοναδική προσέγγιση, το παιχνίδι χρησιμοποιείται ως malware dropper, όπου κάθε χαρακτήρας σε μια λίστα με paylod μεταφράζεται σε Tetris Tetrominoes. Οι παίκτες καλούνται να επιλέξουν το επόμενο Tetromino, με αποτέλεσμα να επιλέγουν εν αγνοία τους το payload που θα εκτελεστεί. Η μέθοδος αυτή αποτελεί σημαντική αλλαγή σε σχέση με τους παραδοσιακούς μηχανισμούς μετάδοσης ιομορφικού λογισμικού, καθώς αξιοποιεί τη διαδραστική και ελκυστική φύση των παιχνιδιών. Εξ όσων γνωρίζουμε, αυτή είναι η πρώτη περίπτωση ιομορφικού λογισμικού που διανέμεται μέσω gamification σε Android με αυτόν τον τρόπο. Η έρευνα αποσκοπεί στην παρουσίαση ρεαλιστικών σεναρίων επίθεσης, υπογραμμίζοντας τις πιθανές απειλές που προέρχονται από φαινομενικά αθώες εφαρμογές.
Malware remains a big threat in the constantly evolving landscape of cybersecurity. According to the latest statistics from Kaspersky's reports on mobile malware, the threat landscape in Q2 2023 saw a notable increase in mobile attacks. Malware, or malicious software, is designed to infiltrate or exfiltrate data, putting at risk the confidentiality of a user, and it has grown increasingly sophisticated. Antivirus software plays a crucial role in detecting, preventing, and removing malware. These tools typically employ a combination of signature-based and behavior-based detection methods to identify known and unknown threats. Signature-based detection relies on a database of known malware signatures, while behavior-based detection focuses on analyzing the behavior of programs to flag suspicious activities. Despite these defenses, attackers continuously explore unconventional ways to bypass security measures. This includes the use of polymorphic and metamorphic malware that can alter its code to avoid detection and employing fileless malware that resides in memory and leaves minimal traces on the hard drive. Moreover, attackers are increasingly leveraging covert and side channels to execute their attacks. This thesis explores a method of malware distribution, utilizing the popular Android game Tetris as a covert mechanism. In this unique approach, the game is used as a malware dropper, where each character in a list of payloads is translated into Tetris Tetrominoes. Players are prompted to select the next Tetromino, unknowingly choosing the payload to be executed. This method represents a significant shift from traditional malware delivery mechanisms, as it leverages the interactive and engaging nature of gaming. To the best of our knowledge, this is the first instance of malware being dropped through Android gamification in this way. The research aims to present realistic attack scenarios, underscoring the potential threats posed by seemingly innocent applications.
Λέξη κλειδί :Ιομορφικό λογισμικό
Κυβερνοασφάλεια
Απόκρυψη πληροφορίας
Μη ανιχνευσιμότητα
Malware
Cybersecurity
Covert channels
Side channels
Tetris
Διαθέσιμο από :2024-02-09 12:05:26
Ημερομηνία έκδοσης :09-02-2024
Ημερομηνία κατάθεσης :2024-02-09 12:05:26
Δικαιώματα χρήσης :Free access
Άδεια χρήσης :

Αρχείο: Botsos_2024.pdf

Τύπος: application/pdf