Аналіз та дослідження загроз RAT
dc.contributor.advisor | Гальчинський, Леонід Юрійович | |
dc.contributor.author | Распутний, Степан Сергійович | |
dc.date.accessioned | 2023-02-14T08:39:26Z | |
dc.date.available | 2023-02-14T08:39:26Z | |
dc.date.issued | 2020 | |
dc.description.abstract | Трояни віддаленої дії - стають все більш популярними серед хакерів, оскільки вони дають можливість виконувати команди на стороні жертви. З одного боку - це легке програмне забезпечення, яке легко може бути доставлене на ПК жертви, а з іншого боку - потужний інструмент для зловмисників, який дозволяє контролювати комп’ютер та мережу зараженого пристрою. Порівняно з іншими вірусами у RAT - найбільш потужний арсенал та він намагається приховати себе на відміну від інших, які, переважно, прагнуть лише нашкодити, а не залишитись в системі. Перший троян віддаленої дії називався Netsupport Manager, який був створений у 1989 році та не був призначений для зловмисних дій, а лише як зручний інструмент для керування пристроєм або адміністрування без фізичної взаємодії. Він був досить примітивним порівняно з сучасними, але ще в ті часи він поклав початок створенню цілій галузі у програмуванні вірусів. Згодом програми віддаленої дії розділились на два фронти: легітимні (такі як TeamViewer) та віруси. Після створення першого екземпляра, почали утворюватись цілі сімейства, які мали схожі властивості, але діяли по різному та використовували різні методи для приховування своєї присутності та виконанню зловмисних дій. В цій роботі буде досліджено найбільш популярні на сьогоднішній день віруси віддаленої дії, які дії вони виконують, що у них на меті, якими способами вони спілкуються з зловмисником. Після дослідження дій та характеристик було створено власний прототип malware, для наочного дослідження способів виявлення та протидії. Врешті решт був складений перелік рекомендацій, щодо убезпечення власної системи кожного користувача, від цього типу вірусів, який не дає стовідсоткову гарантію захищеності, але допоможе уникнути більшої кількості пасток. | uk |
dc.description.abstracten | This work contains 58 pages, 16 illustrations, 1 table, 28 sources on the list of links. Remote-action Trojans are becoming increasingly popular among hackers because they allow them to execute commands on the victim's side. On the one hand, it is light software that can be easily delivered to the victim's PC, and on the other hand, it is a powerful tool for attackers to control the computer and network of an infected device. Compared to other viruses, RAT has the most powerful arsenal and it tries to hide itself from others, which mostly seek only to harm, not to remain in the system. The first remote-action Trojan was called Netsupport Manager, which was created in 1989 and was not intended for malicious actions, but only as a convenient tool for device management or administration without physical interaction. It was quite primitive compared to today, but even in those days it marked the beginning of the creation of an entire industry in virus programming. Subsequently, remote action programs split into two fronts: legitimate (such as TeamViewer) and viruses. After creating the first instance, whole families began to form, which had similar properties, but acted differently and used different methods to hide their presence and perform malicious actions. This paper will explore the most popular remote-action viruses today, what actions they perform, what they do, and how they communicate with an attacker. After researching the actions and characteristics, we created our own prototype of malware, for a visual study of how to detect and counteract. Finally, a list of recommendations was made to protect each user's own system from this type of virus, which does not guarantee 100% security, but will help avoid more pitfalls. | uk |
dc.format.page | 58 с. | uk |
dc.identifier.citation | Распутний, С. С. Аналіз та дослідження загроз RAT : дипломний проект … бакалавра : 25 Кібербезпека / Распутний Степан Сергійович. – Київ, 2020. – 58 с. | uk |
dc.identifier.orcid | 0000-0002-3805-1474 | uk |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/52520 | |
dc.language.iso | uk | uk |
dc.publisher | КПІ ім. Ігоря Сікорського | uk |
dc.publisher.place | Київ | uk |
dc.subject | Зловмисне програмне забезпечення | uk |
dc.subject | RAT | uk |
dc.subject | троян віддаленого доступу | uk |
dc.subject | вірус | uk |
dc.subject | статичний аналіз | uk |
dc.subject | динамічний аналіз. | uk |
dc.subject | Malware | uk |
dc.subject | remote access trojan | uk |
dc.subject | virus | uk |
dc.subject | static analysis | uk |
dc.subject | dynamic analysis | uk |
dc.subject.udc | 004.56 | uk |
dc.title | Аналіз та дослідження загроз RAT | uk |
dc.type | Bachelor Thesis | uk |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Rasputnyi_bakalavr.pdf
- Розмір:
- 753.43 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: