000 | 05321namaa22004091i 4500 | ||
---|---|---|---|
003 | OSt | ||
005 | 20241219152700.0 | ||
008 | 241219s2023 |||a|||f m||| 000 0 eng d | ||
040 |
_aEG-GICUC _beng _cEG-GICUC _dEG-GICUC _erda |
||
041 | 0 |
_aeng _beng _bara |
|
049 | _aDeposit | ||
082 | 0 | 4 | _a005.84 |
092 |
_a005.84 _221 |
||
097 | _aM.Sc | ||
099 | _aCai01.18.07.M.Sc.2023.He.E. | ||
100 | 0 |
_aHesham Ramadan Alshaikh, _epreparation. |
|
245 | 1 | 0 |
_aAn enhanced approach for preventing ransomware / _cBy Hesham Ramadan Alshaikh; Supervisor Prof. Hesham Ahmed Hefny, Prof. Nagy Ramadan Darwish. |
246 | 1 | 5 | _aنهج محسن لمنع برامج الفدية / |
264 | 0 | _c2023. | |
300 |
_a90 Leaves : _billustrations ; _c30 cm. + _eCD. |
||
336 |
_atext _2rda content |
||
337 |
_aUnmediated _2rdamedia |
||
338 |
_avolume _2rdacarrier |
||
502 | _aThesis (M.Sc.)-Cairo University, 2023. | ||
504 | _aBibliography: pages 67-85. | ||
520 | _aCrypto ransomware is a type of malware designed to render victims' important files inaccessible by employing encryption techniques for ransom, it is among the most severe prevalent malware cyberattacks worldwide. Cybercriminal groups use crypto ransomware to control computers, exfiltrate data, and steal personal and business documents, and confidential information. They exploit such exfiltrated vital files to extort victims by threatening to leak on the dark web. Crypto ransomware attacks are growing rapidly causing losses of billions of dollars in favor of cybercriminal groups while significantly harming businesses, government agencies, and individuals. Therefore, this thesis proposes an effective and practical proactive approach dubbed “Ransomware Prevention Toolkit” (RPTK). The proposed approach is a deception-based approach combined with monitoring and whitelisting techniques. To confirm the validity of the proposed approach, we have evaluated it against 50 samples from the 43 most prevalent ransomware families. After excluding crypto ransomware samples that employ PowerShell Scripts, or that avoid the honey directories, the experimental results demonstrate that the proposed methodology proficiently identifies and thwarts known and unknown crypto-ransomware families in real time, showcasing a meager false-negative rate, a negligible false-positive rate, and remarkably minimal system resource utilization. | ||
520 | _aبرامج الفدية القائمة على التشفير هي نوع من البرامج الضارة مصممة لمنع الضحايا من الوصول إلى ملفاتهم الهامة، من خلال استخدام تقنيات التشفير بغرض الحصول على فدية مالية، ويعتبر هذا النوع من الهجمات من بين أكثر الهجمات الإلكترونية الضارة انتشارًا في جميع أنحاء العالم. يستخدم مجرمي الإنترنت برامج الفدية القائمة على التشفير بغرض التحكم في أجهزة الحاسب الخاصة بالضحايا، وتسريب البيانات الهامة والمستندات الشخصية والمعلومات السرية. حيث يقومون باستغلال امتلاكهم لهذه الملفات الحيوية بابتزاز الضحايا من خلال التهديد بالتسريب على الويب المظلم.تتزايد هجمات برامج الفدية القائمة على التشفير بسرعة مسببة خسائر بمليارات الدولارات لصالح مجرمي الإنترنت، بينما تلحق أضرارًا كبيرة بالشركات والوكالات الحكومية وكذلك الأفراد. لذلك، نقترح نهجًا استباقيًا جديدًا يُطلق عليه "مجموعة أدوات منع برامج الفدية (RPTK)"، إنه نهج قائم على الخداع مقترنًا بتقنيات المراقبة والتمويه. للتأكيد على صلاحية النهج المقترح قمنا بتقييمه باستخدام 50 عينة من 43 عائلة من عائلات برامج الفدية القائمة على التشفير، الأكثر وانتشارًا. تُظهر تجاربنا أن النهج المقترح يكتشف بشكل فعال ويمنع عائلات برامج الفدية القائمة على التشفير المعروفة وغير المعروفة في الوقت الفعلي، مع نسبة سلبية زائفة منخفضة للغاية، ومعدل إيجابي خاطئ لا يُذكر، ومعدل منخفض جداً لاستخدام وحدة المعالجة المركزية. | ||
530 | _aIssues also as CD. | ||
546 | _aText in English and abstract in English. | ||
650 | 7 |
_aInformation Systems And Technology _2qrmak |
|
653 | 0 |
_aCrypto-Ransomware _aAttack Chain _aCamouflage _aMalware _aDynamic Analysis _aStatic Analysis _aCanary files _aHoneypot |
|
700 | 0 |
_aHesham Ahmed Hefny _ethesis advisor. |
|
700 | 0 |
_aNagy Ramadan Darwish _ethesis advisor. |
|
900 |
_b01-01-2023 _cHesham Ahmed Hefny _cNagy Ramadan Darwish _UCairo University _FFaculty of Graduate Studies for Statistical Research _DDepartment of Information Systems And Technology |
||
905 |
_aSara _eHuda |
||
942 |
_2ddc _cTH _e21 _n0 |
||
999 | _c169570 |