Εντοπίστηκε ένα σφάλμα στη λειτουργία της ΠΥΞΙΔΑΣ όταν χρησιμοποιείται μέσω του προγράμματος περιήγησης Safari. Μέχρι να αποκατασταθεί το πρόβλημα, προτείνουμε τη χρήση εναλλακτικού browser όπως ο Chrome ή ο Firefox. A bug has been identified in the operation of the PYXIDA platform when accessed via the Safari browser. Until the problem is resolved, we recommend using an alternative browser such as Chrome or Firefox.
 

Malware infiltration through packet bit-masking

Φόρτωση...
Μικρογραφία εικόνας

Ημερομηνία

31-12-2017

Συγγραφείς

Petsanas, Panagiotis

Τίτλος Εφημερίδας

Περιοδικό ISSN

Τίτλος τόμου

Εκδότης

Επιβλέπων

Διαθέσιμο από

2018-02-16 13:59:35

Περίληψη

There is an ongoing race between the various cyber criminals from around the world and the organizations that develop the protection mechanisms. As the attacks become more sophisticated, the information security community tries to adapt and include detection mechanisms for new types of attacks and payloads. Usually, protection mechanisms, either try to block malware during transmission or during infection on target systems. In this thesis, we model and develop a new type of attack that is able to (i) move data over a network without being detected (ii) can act as a dropper of malware onto systems and (iii) is not recognized as a threat on a compromised computer’s file system from all current host-based IDPS solutions.
Σήμερα, ο κίνδυνος μίας κυβερνοεπίθεσης είναι πιο έντονος από ποτέ. Κυβερνο-εγκληματίες ανά τον κόσμο και εταιρείες που παράγουν τους μηχανισμούς προστασίας πληροφοριακών συστημάτων βρίσκονται σε ένα διαρκή αγώνα δρόμου. Καθώς οι επιθέσεις γίνονται πιο εξειδικευμένες, η κοινότητα της ασφάλειας πληροφοριών συνεχίζει να προσαρμόζεται και να αναπτύσσει αντίμετρα για τις καινούριες επιθέσεις. Οι μηχανισμοί προστασίας προσπαθούν είτε να σταματήσουν την διάδοση του ιομορφικού λογαριασμού όσο ακόμα μεταφέρεται στο δίκτυο, είτε όταν αυτό είναι αποθηκευμένο στο σύστημα αρχείων ενός υπολογιστή. Στα πλαίσια αυτής της διπλωματικής, προσπαθήσαμε να αναπτύξουμε μία επίθεση που είναι ικανή να κινείται στο δίκτυο χωρίς να γίνεται αντιληπτή, ενώ παράλληλα δεν αναγνωρίζεται όταν βρίσκεται στο σύστημα αρχείων ενός παραβιασμένου συστήματος.

Περιγραφή

Λέξεις-κλειδιά

Shellcode injection, AV evasion, IDS evasion, Bit-masking, Εισαγωγή shellcode, Αποφυγή antivirus, Αποφυγή IDS, Μάσκα δυφίων

Παραπομπή

Άδεια Creative Commons