نفوذ باجافزار سیتیبی لاکر در رایانههای شخصی و راههای پیشگیری از آن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,562

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICESCON01_1063

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

باج افزارها 1 گونهای از بدافزارها 2 هستند که دسترسی به سیستم را محدود میکنند و ایجادکننده آن برای برداشتن محدودیت درخواست باج می کندبرخی از انواع آنها روی فایلهای هارددیسک رمزگذاری انجام میدهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام هایی روی نمایشگر نشان دهند که از کاربر میخواهد مبالغی را واریز کنند. نوع پیشرفتهتر با استفاده از کلید عمومی فایلها را رمزنگاری میکنند و کلیدخصوصیلازم برای بیرون آوردن فایلها از حالت رمز شده تنها در دستان طراح باجافزار است. سیتیبی لاکر یا قفل منحنی تور بیت کوین - 3 بدافزاری 4 است که در اواسط ماه جولای سال 2۱14 برای اولین بار ظاهر شد و همه نسخههای ویندوز از ایکسپی 5 تا ویندوز ۸ را مورد هدف قرار داده است. این بد افزار از تکنولوژی کریپتوگرافیک بیضوی 6 بهره میبرد و با سرور دستور و کنترل 7 بر روی تور ۸ ارتباط برقرار میکند. وقتی سیستم قربانی به این بد افزار آلوده میشود، در ابتدا تمامی فایلهای سیستم اسکن شده و رمزگذاری می شوند به گونهای که دیگر قابل دسترسی نیستند. نسخه های جدید این بد افزار برای تشویق کاربر پنج مورد از فایلهای رمز شده را رمزگشایی میکند

کلیدواژه ها:

بد افزار ، باج افزار ، سیتیبی لاکر ، مقابله با باج افزار

نویسندگان

گلریز مرادیانی

دانشجوی ارشد امنیت اطلاعات موسسه آموزش عالی الکترونیکی ایرانیان تهران

پریا جهان مهر

دانشجوی ارشد امنیت اطلاعات موسسه آموزش عالی الکترونیکی ایرانیان تهران

فرزاد رسولی

فارغ التحصیل مهندسی نرم افزار دانشگاه پیام نور واحد سنندج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • http://www. _ -viruses _ cن om/cb _ locker-rans O1Ware- Or- ...
  • K. Mathur, S.H. (2013). A Survey on Techniques in Detection ...
  • C. Ravi, R. M. (2012). Malware Detection using Windows Api ...
  • M. Sain, A.P, H.L. (2012). Survey on malware evasion techniques: ...
  • J. Joy, A.J.J.J. (2011). Rootkit Detection Mechanism: A Survey ...
  • http : //www .persiasysco .com/news/2 _ 024 ...
  • http : //www .behraya.ir/ 1 394/0 2/3 _ /%D 9 ...
  • نمایش کامل مراجع