November 2014 Download this article as a PDFAbstract

Вредоносные программы стало значительным, сложными и широко распространенной проблемой в компьютерной индустрии. Он представляет собой один из наиболее распространенных угроз кибербезопасности и во все большей степени сможет обойти текущие обнаружения и методов смягчения последствий. Чтобы помочь лучше понять, когда может произойти атака вредоносных программ, эта статья предлагает на основе намерения классификации вредоносного по и объединяет ее с моделью оптимального времени для прогнозирования сроков вредоносных программ, на основе его классификации. Модель классификации основана на изучении восьми образцов вредоносных программ, и в ней определены четыре классификации вредоносных программ и общих черт, на основе измерения стойкости и стелс. Цель статьи — обеспечить лучшее понимание когда произойдет кибер конфликты и помочь правозащитникам лучше уменьшить потенциальный ущерб.

Введение

В сегодняшней среде Интернет Компьютерные системы в настоящее время доминируют наших личных, деловой и финансовой жизни. Однако наша зависимость от этих систем также делает нас уязвимыми для киберпреступников. Стоимость киберпреступности теперь превышает $110 миллиардов долларов США и затрагивает 566 миллионов жертв ежегодно, что составляет 1,5 миллиона жертв в день или 18 жертв в секунду (Semantec, 2012). Вредоносные программы, которая является для «вредоносного программного обеспечения» и включает компьютерные вирусы, червей, троянских коней и шпионского (TechTerms, 2014), которые используются для ряда видов незаконной деятельности, как распространение спама электронной почты и кражи конфиденциальной информации.

Хотя там было много исследований по выявлению вредоносных программ (например, Baecher и др., 2006; ГУ и др., 2007; Инверницци и др., 2014; Джайн & Bajaj, 2014; Цзян и др., 2007; Пэна др., 2013) и его анализ с технической точки зрения (например, Динабург и др., 2008; Джайн & Bajaj, 2014; «Мозер» и др., 2007; Willems и др., 2007; Инь и др., 2007), существует нехватка исследований по времени и классификации вредоносных программ, на основе своих намерений. Более глубокого понимания намерений нападавших увеличит его знания о том, как снизить опасность атак.

В этой статье рассматриваются эволюционный Хронология вредоносных программ на основе восьми примеров вредоносных программ, начиная с первого компьютерного вируса в 1971 году (Gatto, 2011) путем на недавний пример с 2012 года. Эти примеры используются для разработки классификации вредоносных программ, которые затем в сочетании с Аксельрод и Илиев 's (2013) оптимальные сроки модели на основе намерения. Оптимальные сроки модель рассматривает вопрос когда вредоносных программ следует использовать, учитывая, что его использование сегодня может также предотвратить его от быть доступны для использования позже. Оптимальные сроки модели представлены с точки зрения преступления – помогая прогнозировать лучшее время для использования ресурса. Однако результаты столь же отношение к защитнику, который хочет, чтобы оценить, как высокие ставки должны быть в порядке на преступления, для использования их ресурсов. Когда модель оптимального времени в сочетании с классификации на основе намерения, Новая модель помогает прояснить, как сроки вредоносного по может зависеть от доли участвующих в нынешней ситуации, а также характеристики ресурса для эксплуатации. Еще дальше модель помогает прогнозировать уровень сложности, который одно угрожает, увеличивая шансы на смягчение вредоносных программ (Galarneau, 2002; MELL и др., 2005; Symantec, 2014).

Аксельрод и Илиев проверить их оптимальные сроки модели на четыре отдельных тематического исследования примеров. Объединение модели на более широкий класс образцов вредоносных программ далее проверить свои модели или разрешить новые перспективы и теорий, чтобы развиваться. Поскольку обе модели используют одинаковые определения для вредоносного по скрытности и возможности сохраняемости, они могут быть легко объединены для обеспечения лучшего понимания намерений и времени злоумышленником вредоносного по.

Эта статья построена следующим образом. Первый раздел описывает и анализирует восемь примеров вредоносных программ, от первого компьютерного вируса в 1971 году по делу кибервойна в 2012 году. Далее Аксельрод и Илиев 's (2013) оптимальные сроки модель внедрена и применяется к контексту вредоносных программ. Затем опираясь на примеры вредоносных программ, проанализированы ранее, предлагается и в сочетании с моделью оптимального времени для иллюстрации того, как можно определить оптимальные сроки вредоносной программы в зависимости от намерений злоумышленника на основе намерения классификации вредоносного по. В заключительном разделе содержатся выводы.

Примеры вредоносного по

В этом разделе восемь примеров иллюстрируют эволюции вредоносных программ, начиная от первого компьютерного вируса экспериментального с 1971 до кибершпионаж приложение, которое было обнаружено в 2012 году. Эти восемь случаев были выбраны как заслуживающие внимания примеры вредоносных программ, основанных на сочетании временных шкал (Hansen, 2013; Infoplease, 2012; Khanse, 2014; Ларсен, 2012; База данных вредоносных программ, 2014; История PC, 2003; Standler, 2008). Восемь примеров разбросаны над историей вредоносного по и обычно отражают примеры современных вредоносных программ.

  1. Рептилия: Первый вирус. В 1971 году рептилия системы, в настоящее время считается, что первый компьютерный вирус был экспериментальный самовоспроизводящаяся программа, которая зараженных DEC PDP-10 компьютеров, работающих под управлением операционной системы TENEX (Gatto, 2011). Рептилия получил доступ через ARPANET, Поиск компьютера в сети, передача сама, отображение сообщения, а затем начинать, таким образом скачкообразной от системы. Он был разработан для экспериментальных целей, как доказательство концепции в контексте научных исследований.
  2. Elk Cloner: Первая вспышка. Elk Cloner был создан в 1982 году как шалость 15-летний школьник. Вирус присоединилась к операционной системы компьютеров Apple II и затем распространиться через дискету на другие компьютеры, на которых он будет отображать стихотворение вместо загрузки игры. Elk Cloner является одним из первых известных вирусов, которые распространяются за пределы компьютерной системы или лаборатории, в которой она была написана (Rouse, 2005).
  3. Happy99: Счастливый червь. Как подсказывает название, этот червь разработан 1999 и обычно прибыл в качестве вложения электронной почты или новой должности, который был назван Happy99.exe. После выполнения Happy99 будет отображать фейерверк, затем копирует себя в системную папку windows и затем по электронной почте себя по всем контактам, перечисленным в системе. Отсутствие любой разрушительной полезной нагрузки, Happy99 бы не наносила ущерба пострадавшим компьютера; Это был просто шалость (Elnitiarta, 2007).
  4. Красный код: Уязвимые веб-серверы. В 2001 году Code Red инфицированных веб-серверов, где он автоматически распространяться путем использования известной уязвимости в Microsoft IIS серверы. В менее чем за одну неделю были инфицированы почти 400 000 серверов и домашнюю страницу их размещение веб-сайтов был заменен с сообщением «Взломали китайцем!» Code Red была отличительной чертой, направленных на наводнение веб-сайт белого дома с трафиком от зараженных серверов, что скорее всего делает его первый случай документально политического «hacktivism» на большом диапазоне (Lovet, 2011).
  5. Бластер: Большая шутка. В 2003 году, червь Blaster выкладывают на компьютерах под управлением операционных систем Microsoft Windows XP и Windows 2000, с ущерб на сумму в сотни миллионов (Догерти et al, 2003). Он отличался двух скрытых текстовых строк, первый из которых сказал, «Я просто хочу сказать любовь вас SAN!» и второй из которых было сообщение Генеральный директор Microsoft Билл Гейтс.
  6. Зевс: Вредоносные программы как службы. Более 70 миллионов долларов США было похищено у пользователей, которые были заражены вредоносными программами Зевса. Он был одним из первых крупных ботнет вредоносных приложений, которые бы незамеченными по обновленным антивирусом и остались незамеченными людьми, которые используют зараженные компьютеры. Зевс был может быть использован для выполнения вредоносных и преступных задач, часто используются для кражи банковской информации. Зевс, первоначально начал заражать компьютеры в 2007 году, а к 2009 году, компания безопасности Prevx обнаружила, что Зевс скомпрометировали более 74 000 FTP аккаунтов на сайтах таких компаний, как Бэнк оф Америка, НАСА, Monster.com, ABC, Oracle, Cisco, Amazon и BusinessWeek (Раган, 2009).
  7. Stuxnet: Скрытый один. Обнаружен в 2010 году, вирус Stuxnet будет распространяться по сети, сканирование уникальных программируемых логических контроллеров (ПЛК) и определенное программное обеспечение. После того, как он нашел правильную машину на, он будет заразить машину с руткитами и начать изменение кода, давая неожиданные команды PLC при возвращении петли значения нормальной операционной системы для пользователей. Несколько эксплойтов нулевого дня были использованы примерно 16 000 компьютеров, которые были инфицированы вирусом Stuxnet, включая завод ядерного обогащения Ирана в Натанзе (Эмерсон, 2012).
  8. Пламя: Кибершпионаж. Пламя представляет собой модульный компьютер вредоносных программ приложение обнаружено в 2012 году, что атакует компьютеры под управлением операционной системы Microsoft Windows. Программа используется для целевых кибершпионаж в странах Ближнего Востока. Пламя может распространяться через системы локальной сети (LAN) или через USB-устройство и имеет возможность записи аудио, скриншоты, активности клавиатуры и сетевого трафика. По оценкам Kaspersky в мае 2012 года пламя первоначально инфицированы приблизительно 1000 машин с пострадавшими, включая правительственные организации, учебные заведения и частные лица. В общей сложности, Kaspersky оценкам, более 5000 компьютеров были инфицированы («Лаборатория Касперского», 2013).

Как показано в таблице 1, восемь примеров вредоносных программ можно резюмировать по следующим шести направлениям:

  1. Год: Дата первого открытия.
  2. Цель: причина вредоносная программа была создана. Такие намерения экспериментальные (включая исследования, развлечения, демонстрации мастерства), финансовые (в том числе кражи и мошенничества), политические (включая «хактивистов») и кибервойна (в том числе государством нападения).
  3. Начальный доступ: как вредоносная программа получает доступ к системе или сети. Средства начального доступа включают социальной инженерии (то есть психологические манипуляции), нулевого дня уязвимости (то есть, ранее неизвестные уязвимость в компьютере приложения) и известной уязвимости.
  4. Хитрость: вероятность того, что, если вы используете ресурс сейчас, по-прежнему будет доступен для использования позже (Axlerod & Илиев, 2013).
  5. Стойкость: вероятность того, что если вы воздерживаться от использования ресурсов сейчас, он будет по-прежнему будут доступны для использования в будущем (Axlerod & Илиев, 2013).
  6. Размер: число компьютеров.

Таблица 1. Примеры вредоносного по

Имя

Год

Намерение

Начальный доступ

Стелс

Сохранение

Степень

Рептилия

1971

Экспериментальные

Известные уязвимости

Низкая

Низкая

< 1k

Elk Cloner

1982

Экспериментальные

Социальная инженерия

Низкая

Низкая

< 1k

Happy99

1999

Экспериментальные

Социальная инженерия

Низкая

Низкая

10k

Красный код

2001

Политические

Известные уязвимости

Средний

Высокая

400k

Бластер

2003

Экспериментальные

Известные уязвимости

Низкая

Низкая

8M

Зевс

2007

Финансовые

Социальная инженерия

Средний

Низкая

3.6 M

Stuxnet

2010

Кибервойна

Нулевой день

Высокая

Высокая

16k

Пламя

2013

Кибервойна

Нулевой день

Высокая

Высокая

1k

 

Как показано в таблице 1, число компьютеров от вредоносных программ увеличивается с течением времени, за исключением в недавний случай пламени, который является вредоносной программой для целенаправленного шпионажа, не получили широкого распространения воздействия. Ранние примеры вредоносных программ были легко обнаружены и не сохраняться в течение долго и, как правило, полагаются на известные уязвимости и социальной инженерии для первоначального доступа. Позднее примеры, особенно в вредоносных программ для кибервойна, показывают тенденцию к более целенаправленных нападений с повышенной скрытности и настойчивость.

Моделирование вредоносных программ на основе намерений и сроков

Дизайн и особенности конкретного вредоносного приложения будет зависит от намерения создателя, и его пользователи должны также учитывать оптимальные сроки ее желаемого воздействия. В общем контексте кибербезопасности Аксельрод и Илиев (2013) разработала модель оптимального времени чтобы помочь понять, когда заданный злоумышленник должен использовать свой потенциал для причинения вреда. Их модель учитывает важные предположения о ставках на руку и характеристики ресурсов с точки зрения стелс и настойчивость:

  1. Ставки: их модель предполагает, что атакующий знает текущие ставки как важные цели в настоящее время но не знает, что ставки будет в любом будущем-хотя они и знают распределение ставок с течением времени.
  2. Хитрость: вероятность того, что если вы используете ресурс сейчас, он будет по-прежнему будут доступны для использования в дальнейшем.
  3. Стойкость: вероятность того, что если вы воздерживаться от использования ресурсов сейчас, он будет по-прежнему будут доступны для использования в будущем.

Таким образом Аксельрод и Илиев 's (2013) оптимальные сроки модель может использоваться для прогнозирования оптимальное время для максимизации стоимости конкретного вредоносного приложения, если злоумышленник не знает текущие ставки и возможности приложения в условиях стелс и настойчивость. Пороговое значение атаки может быть рассчитываются на основе стелс вредоносных программ и настойчивость и потенциал и бдительность намеченной цели. Например стелс вредоносных программ, используемых против хорошо защищенной цели может быть меньше, чем стелс же вредоносной программы против цели, не особенно внимательны к безопасности. Кроме того вредоносные программы, как правило, имеют меньше стойкости против цели, которая держит свои системы последних исправлений безопасности чем против цели, которая не.

Таким образом стелс и настойчивость зависят от характеристик вредоносного по самой и контекст его использования. В идеале злоумышленник будет иметь знания безопасности систем, которые они пытаются идти на компромисс. В реальном мире и в модели Аксельрод и Илиев 's (2013) оптимальные сроки характеристики стелс, настойчивость и ставки могут быть взвешенными по-разному. Однако для простоты в этом предварительном предложении модель весит каждой из характеристик же.

В целом, оптимальные сроки модель предсказывает три фактора, которые благоприятствуют злоумышленнику терпение: низкая стелс, высокая стойкость и низкие ставки. Однако когда ставки высоки, модель способствует высокой стелс и низкой стойкости. Действительно на основе анализа случаев, показанные в таблице 1, атакующего намерения могут быть сопоставлены по двум измерениям stealth и настойчивости, как показано на рисунке 1.

Рисунок 1

Рисунок 1. На основе намерения классификации вредоносного по

Примеры политических вредоносных программ будет найдено в левом верхнем углу на рисунке 1, которая характеризуется высокой стойкости и низкой стелс. Например «hacktivist» вредоносных программ часто имеет высокую стойкость и идет незамеченными до тех пор, пока группа хочет повысить осведомленность о конкретной ситуации (Tarzey & Фернандес, 2013). Cyberwarefare вредоносных программ использует высокую скрытность и высокую стойкость оставаться незамеченными для как можно дольше. Финансовая вредоносная программа имеет высокий стелс, позволяя его создателей для кражи информации с помощью социальной инженерии или вводящие в заблуждение пользователей; Однако он имеет низкой стойкости, поскольку случаи социальной инженерии часто имеют ограниченный срок службы, поскольку они часто основаны на текущих событиях (Conheady, 2012). Итоговой классификации является экспериментальной, с низкой стелс и низкой стойкости, экспериментальные вредоносные программы не сохраняется на компьютерах не имеют потенциальный срок службы, потому что они часто основаны офф публично известных слабых мест в системе и создаются просто для того, чтобы показать, как злоумышленник может воспользоваться слабостью. В наборе образцов вредоносных программ, в этой статье все экспериментальные вредоносные программы отображаются сообщения, указывающие, что он был на компьютере, а затем он будет удален пользователями или будет исправлена уязвимость.

Классификация, показанный на рисунке 1 может быть повышена за счет введения переменной ставки, как описано в модели Аксельрод и Илиев 's (2013). В таблице 2 приведены три сценария низкой, постоянная и высокие ставки и оптимальные сроки для использования вредоносной программы в зависимости от его намерения. Когда ставки являются низкими, оптимальные сроки модели определяет, что текущее время не является оптимальное время для использования вредоносных программ для классификации любых вредоносных программ, за исключением потенциально финансовых вредоносных программ.

Таблица 2. Оптимальные сроки вредоносного использования в зависимости от намерений, упорство, хитрость и ставки

Низкие ставки

Намерение

Сохранение

Стелс

Сроки

 

Политические

Высокая

Низкая

Подождите

 

Кибервойна

Высокая

Высокая

Подождите

 

Экспериментальные

Низкая

Низкая

Подождите

 

Финансовые

Низкая

Высокая

---

Постоянные ставки

Намерение

Сохранение

Стелс

Сроки

 

Политические

Высокая

Низкая

Подождите

 

Кибервойна

Высокая

Высокая

---

 

Экспериментальные

Низкая

Низкая

---

 

Финансовые

Низкая

Высокая

Использовать сейчас

Высокие ставки

Намерение

Сохранение

Стелс

Сроки

 

Политические

Высокая

Низкая

---

 

Кибервойна

Высокая

Высокая

Использовать сейчас

 

Экспериментальные

Низкая

Низкая

Использовать сейчас

 

Финансовые

Низкая

Высокая

Использовать сейчас

 

Под постоянным колья результаты в таблице 2 показывают, что финансовые вредоносных программ следует использовать немедленно. Модель предполагает использование финансовых вредоносных программ, поскольку, как это определено на основе намерения классификации, финансовые вредоносных программ низкой стойкости и высокой стелс, что делает его точный кандидат для использования при оптимальных сроках модели. Например параметр, где ставки являются постоянными в течение долгого времени является использование похищенных кредитных карт информации.

При высоких ставках результаты в таблице 2 показывают, что оптимально использовать ресурс немедленно, за исключением возможно когда намерение является политическим. Известные политические или «hacktivist» группы, Аноним, продолжает использовать свои ресурсы, но только для отправки сообщения, относящиеся к определенному событию. Существует вероятность того, что они считают, что их послание должно быть оглашен на частности мировым событием, поэтому их ставки настолько велики, что они готовы пожертвовать свои ресурсы, чтобы сделать это.

Важно отметить ограничения этих результатов, используя одинаковый вес для каждого из трех переменных: упорство, хитрость и ставки. В реальном мире примеров и в модели Аксельрод и Илиев в оптимальные сроки эти значения могут быть взвешенными по-разному.

Заключение

Это было более 40 лет с момента нашего первого примера вредоносного по. Вредоносные программы развивались, но некоторые принципы остались неизменными. Цели и мотивы для вредоносных программ изменилась от образования, протесты и шалости на прибыль затем наконец для шпионажа и саботажа. Намерение является важной частью понимания вредоносных программ; Первоначально антивирусные компании искали вредоносные программы, которые имели финансовую прибыль, так много систем были быть пропущены. Зная, что вредоносное по также используется правительствами и военных, поиск потенциальных вредоносных программ деятельности можно расширить для других потенциальных систем. Понимание намерения вредоносных программ дает оценку эффективности вредоносных программ защиты.

Концепция начального доступа изменился незначительно за годы. Многие из ранних примеров вредоносных программ, обсуждаемых здесь необходимо для распространения, например через электронную почту, дискеты или USB-устройство, или через уязвимость в веб-службе, которая имеет открытый порт. Однако более поздние примеры – Stuxnet и Flame – используют эксплойтов нулевого дня. Этот шаблон может быть относительно новая тенденция, поскольку Организации не рассказывать общественности или уязвимых поставщиков об уязвимости; Вместо этого они держать или продавать методы (Radianti & Gonzalex, 2007). Опять же понимая цель вредоносных программ помогает в определении сколько систем могут быть затронуты, и как они первоначально стали скомпрометированы. Если цель финансовой выгоды, то представляется вероятным, что многие системы будут инфицированы. Однако для кибервойна, или случаи, связанные с правительством, изучены примеры показывают, что только небольшой, уникальный набор систем будут инфицированы.

В этой статье представлена модель, которая представляет большинство вредоносных программ сегодня. Модель была создана, чтобы помочь понять потенциальную эффективность вредоносного приложения стелс и сохраняемости методы, основанные на их намерений. И расчесывание оптимальные сроки модели Аксельрод и Илиев (2013) с результатами исследования восьми образцов вредоносных программ, таблица 2 может помочь предсказать, когда первоначальное нападение произойдет, скорее всего.

 


Ссылки

Аксельрод, р. & Илиев, р. 2013. Время кибер конфликта. Труды Национальной академии наук Соединенных Штатов Америки, 111(4):
1298-1303.http://dx.doi.org/10.1073/pnas.1322638111

Baecher, р., Koetter, м., Holz, т. Dornseif, м. & Фрейлинг, ф 2006. Nepenthes платформа: Эффективный подход к сбору вредоносных программ. Последние достижения в обнаружение вторжений, 4219:
165-184.http://dx.doi.org/10.1007/11856214_9

Conheady, S. 2012. Будущее социальной инженерии. Конфиденциальность PC. 17 июля,
2012.http://privacy-pc.com/articles/the-future-of-social-engineering.php

Динабург, а., Королевский, р., Шариф, м. & Lee с 2008. Эфир: Анализ вредоносных программ посредством аппаратных расширений виртуализации. Материалы пятнадцатой конференции ACM по компьютерной и коммуникационной безопасности:
51-62.http://dx.doi.org/10.1145/1455770.1455779

Догерти, C., Гаврилла, Дж., Эрнан, S. & "Линднер", м. 2003. Червь W32/Blaster. Исторический Консультативный CA-2003-20, CERT Отдел программного обеспечения инженерного института. 1 октября,
2014:http://www.cert.org/historical/advisories/CA-2003-20.cfm

Elnitiarta, р. 2007. Ответ безопасности: HAPPY99.Worm. Symantec. 1 октября,
2014:http://www.symantec.com/security_response/writeup.jsp?docid=2000-121812-...

Эмерсон, р. 2012. Вирус Stuxnet зараженных 16 000 компьютеров, Иран говорит. Хаффингтон пост, 18 февраля,
2012:http://www.huffingtonpost.com/2012/02/18/stuxnet-virus-iran_n_1286281.php

Galarneau, л 2002. Антивирусное программное обеспечение: Задача для завтрашнего вредоносных программ сегодня. SANS институт 2002.

Gatto, K. 2011. Вирус превращает 40. РЬуз орг 1 ноября,
2014:http://phys.org/news/2011-03-virus.php

"Грунер", с 2012. Касперского: Пламя имеет три неопознанных вредоносных братьев и сестер. Тома аппаратного обеспечения. 1 ноября,
2014:http://www.tomshardware.com/news/virus-flame-stuxnet, 17644.php

Поррас ГУ г., стр., Yegneswaran г., Фонг, м. & ли у. 2007. BotHunter: Обнаружение вредоносных программ инфекции через управляемые Идентификаторы диалога корреляции. Труды 16 USENIX безопасности симпозиума: 167-182.

Хансен, стр. 2013. История вредоносных программ. Колокол технологии. 1 ноября,
2014:http://www.technologybell.com/history-of-malware/

Infoplease. 2012. Хронология компьютерных вирусов. Информация пожалуйста. 1 ноября,
2014:http://www.infoplease.com/ipa/A0872842.php

Инверницци, л, Мишкович, с., Торрес, р., Саха, с., ли, с., Mellia, м. Kruegel, C. & Vigna, г. 2014. Наска: Обнаружение вредоносных программ распространения в крупных сетях. Сеть и распределенных систем безопасности (НСНД) симпозиум 2014. 23 февраля 2014 года.

Джайн, м. & Bajaj, стр. 2014. Методы обнаружения и анализа вредоносных исполняемых файлов: Обзор. Международный журнал вычислительной техники и мобильных вычислений, 3(5): 930 – 935.

Цзян, х., Ван, х & Сюй, д 2007. Обнаружения скрытых вредоносных программ через VMM на основе реконструкции семантического представления «Out-of-Box». Материалы 14 конференции ACM по компьютерной и коммуникационной безопасности:
128-138.http://dx.doi.org/10.1145/1315245.1315262

Khanse, а. 2014. Эволюция вредоносных программ-как все начиналось! Windows-клуб. 1 ноября,
2014:http://www.thewindowsclub.com/evolution-of-malware-virus

Лаборатория Касперского, 2013. Кто шпионаже на вас? Лаборатории Касперского. 1 ноября,
2014:http://media.kaspersky.com/en/business-security/kaspersky-cyber-espionag...

Ларсен, C. 2012. Зал славы вредоносного по. Blue Coat. 1 ноября,
2014:http://www.bluecoat.com/security/security-archive/2012-10-31/malware-hal...

Lovet, 2011 г. 40-летие компьютерного вируса. Помогите сети безопасности. 1 октября,
2014:http://www.net-security.org/malware_news.php?id=1668

База данных вредоносных программ. 2014. Хронология Примечательно компьютерных вирусов, червей и троянских коней. База данных вредоносных программ. November 1, 2014.
http://malware.wikia.com/wiki/Timeline_of_noteworthy_computer_viruses,_w....

Макдауэлл, м. 2013. Совет Безопасности (ST04-014): Как избежать социальной инженерии и фишинг-атак. Группа чрезвычайной готовности компьютера Соединенных Штатов. 1 ноября,
2014:https://www.us-cert.gov/ncas/tips/ST04-014

MELL, р., Кент, Дж. K. & Нусбаум, 2005. Специальная публикация 800-83: Руководство по предотвращению вредоносных программ и обработки. Гейтерсберг, MD: Нация институт стандартов и технологий.

Мозер, а., Kruegel, э. C. & Кирда, 2007. Изучение нескольких путей выполнения для анализа вредоносных программ. Производство 2007 IEEE симпозиум по безопасности и конфиденциальности:
231-245.http://dx.doi.org/10.1109/SP.2007.17

История PC. 2003. История PC вирус. История PC. 1 ноября,
2014:http://www.pc-history.org/pc-virus.php

Пэн, Вт., ли, ф., Цзоу, х & Ву, Дж. 2013 г. Обнаружение поведенческих вредоносных программ в задержке терпимая(ый) сетях. IEEE Transactions по параллельных и распределенных систем, 25(1):
53-63.http://dx.doi.org/10.1109/TPDS.2013.27

Рэйган, S. 2009. Дамп данных ZBot обнаружены с более чем 74000 FTP учетными данными. Tech вестник. 1 ноября,
2014:http://www.thetechherald.com/articles/ZBot-data-dump-discovered-with-ove...

Будить, м. 2005. Elk Cloner. SearchSecurity.com. 1 октября,
2014:http://searchsecurity.techtarget.com/definition/Elk-Cloner

Semantec. 2012. 2012 Нортон киберпреступности доклад. Маунтин-Вью, Калифорния: Корпорация Symantec.

Semantec. 2014. Подготовка к будущему атак. Маунтин-Вью, Калифорния: Корпорация Symantec.

Standler, р. 2008. Примеры вредоносных компьютерных программ. Сайт доктора Рональда б. Standler. 1 ноября,
2014:http://www.rbs2.com/cvirus.php

Tarzey, б. & Фернандес, л 2013. Беда, заголовок для вашего бизнеса. Quocirca, Февраль 2013 г.

TechTerms. 2014. Вредоносные программы. TechTerms.com. 1 ноября,
2014:http://www.techterms.com/definition/malware

Виллемс, C., Holz, т. & Фрейлинг, ф 2007. К автоматизированного динамического анализа вредоносных программ с помощью CWSandbox. Безопасности IEEE & конфиденциальности, 5(2):
32-39.http://dx.doi.org/10.1109/MSP.2007.45

Инь, х., песня, д., Эжель, м., Kruegel, C. & Кирда, э. 2007. Панорама: Захват всей системы информации для обнаружения вредоносных программ и анализа. Материалы 14 конференции ACM по компьютерной и коммуникационной безопасности:
116-127.http://dx.doi.org/10.1145/1315245.1315261

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибербезопасности, вредоносных программ, оптимальные сроки, упорство, хитрость

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.