چکیده
امروزه حملات سایبری به سرعت در حال افزایش هستند. این حملات سفارشی چند برداری و هدفمند هستند و در چندین مسیر قرار می گیرند. علاوه بر این، به نظر می رسد که روش های هک کردن زیرزمینی به شبکه های سیار، معماری ها پیشرفته و شهرهای هوشمند نیز رسیده است. با توجه به این هدف، بدافزار از نقاط ورود و اتصال مختلفی استفاده می کند. علاوه بر این، آن ها در حال توسعه تکنیک های متعددی به منظور سوء استفاده، پوشاندن (استتار) یا تحلیل مقاومت هستند. از طرف دیگر، حفاظت در برابر ویروس ها از رویکردهای نوآورانه در مقابل شاخص های مخرب و ناهنجاری ها و همچنین آشکارسازی مفروضات محدودیت های مکانیزم های ضد ویروس استفاده می کنند. این مقاله اساسا جدیدترین موضوعات در زمینه ویروس شناسی رایانه ای را بیان می کند و سپس مفهوم جدیدی را برای ایجاد بدافزار غیرقابل شناسایی مبتنی بر فناوری بلاک چین معرفی می کند. همچنین این مقاله تکنیک های پذیرفته شده توسط نرم افزار مخرب به منظور اجتناب از عملکردهای پیاده سازی شده برای شناسایی ویروس ها را به طور خلاصه معرفی می کند و پیاده سازی تکنیک های جدید ویروسی که به شبکه بلاک چین کمک می کنند را ارائه می کند.
1. مقدمه
آلودگی های رایانه ای در سال های اخیر از آسیب پذیری ها سیستم ها استفاده می کند و نرم افزارهای مخرب ویژه را ایجاد می کند که با اهداف خرابکارانه یا سرقت اطلاعات به سازمان ها و دولت ها نفوذ می کنند. همچنین با ظهور خدمات و فناوری های جدید، بازار برای دستیابی به فضای ابر و اینترنت اشیا (IoT) به طور کامل تکامل یافته است و جهان متصل به یکدیگر فضاهای تکثیر جدیدی را برای بدافزار و تقویت خطر سرایت ویروس اضاه می کند که براساس تعداد آلودگی ها و تاثیرات آن ها، توانایی شناسایی، حفاظت در محل و ظرفیت عدم آلودگی و ایزوله کردن یک سیستم مجرم مورد ارزیابی قرار می گیرند.
Abstract
Cyberattacks are nowadays moving rapidly. They are customized, multi-vector, staged in multiple flows and targeted. Moreover, new hacking playgrounds appeared to reach mobile network, modern architectures and smart cities. For that purpose, malware use different entry points and plug-ins. In addition, they are now deploying several techniques for obfuscation, camouflage and analysis resistance. On the other hand, antiviral protections are positioning innovative approaches exposing malicious indicators and anomalies, revealing assumptions of the limitations of the anti-antiviral mechanisms. Primarily, this paper exposes a state of art in computer virology and then introduces a new concept to create undetectable malware based on the blockchain technology. It summarizes techniques adopted by malicious software to avoid functionalities implemented for viral detection and presents the implementation of new viral techniques that leverage the blockchain network.
I. INTRODUCTION
Computer infections hit the mainstream in recent years exploiting systems vulnerabilities and creating specific malicious software that are penetrating organizations and governments for damage purposes or to steal information. Also, with the emerging new services and technologies, the marketplace has fully-fledged to reach the cloud, the Internet of Things (IoT) and the interconnected world adding new proliferation environments for malware and augmenting the viral infection risk which is assessed depending on the number of infections and their impacts, the detection ability, the protection in place and the capacity to disinfect and isolate a convicted system
چکیده
1. مقدمه
2. تحلیل فنی
A. سرایت های (آلودگی های) رایانه ای
B. تکنیک های ضد ویروسی
C. تکنیک های ضد ویروسی
3. بد افزار k آرایه ای
A. تعریف بد افزار k- آرایه ای
B. پیچیدگی
C. پیاده سازی ها
4. توان بالقوه بلاک چین در یک بد افزار k آرایه ای
A. مرور کوتاهی بر بلاک چین
B. طراحی بد افزار
C. حمله
5. نتیجه گیری
منابع
Abstract
I. INTRODUCTION
II. TECHNICAL ANALYSIS
A. Computer infections
B. Antiviral Techniques
C. Anti-Antiviral Techniques
III. THE K-ARY MALWARE
A. k-ary malware definition
B. Complexity
C. Implementations
IV. THE BLOCKCHAIN POTENTIAL IN A K-ARY MALWARE
A. Blockchain Overview
B. Malware design
V. CONCLUSION