000 05321namaa22004091i 4500
003 OSt
005 20241219152700.0
008 241219s2023 |||a|||f m||| 000 0 eng d
040 _aEG-GICUC
_beng
_cEG-GICUC
_dEG-GICUC
_erda
041 0 _aeng
_beng
_bara
049 _aDeposit
082 0 4 _a005.84
092 _a005.84
_221
097 _aM.Sc
099 _aCai01.18.07.M.Sc.2023.He.E.
100 0 _aHesham Ramadan Alshaikh,
_epreparation.
245 1 0 _aAn enhanced approach for preventing ransomware /
_cBy Hesham Ramadan Alshaikh; Supervisor Prof. Hesham Ahmed Hefny, Prof. Nagy Ramadan Darwish.
246 1 5 _aنهج محسن لمنع برامج الفدية /
264 0 _c2023.
300 _a90 Leaves :
_billustrations ;
_c30 cm. +
_eCD.
336 _atext
_2rda content
337 _aUnmediated
_2rdamedia
338 _avolume
_2rdacarrier
502 _aThesis (M.Sc.)-Cairo University, 2023.
504 _aBibliography: pages 67-85.
520 _aCrypto ransomware is a type of malware designed to render victims' important files inaccessible by employing encryption techniques for ransom, it is among the most severe prevalent malware cyberattacks worldwide. Cybercriminal groups use crypto ransomware to control computers, exfiltrate data, and steal personal and business documents, and confidential information. They exploit such exfiltrated vital files to extort victims by threatening to leak on the dark web. Crypto ransomware attacks are growing rapidly causing losses of billions of dollars in favor of cybercriminal groups while significantly harming businesses, government agencies, and individuals. Therefore, this thesis proposes an effective and practical proactive approach dubbed “Ransomware Prevention Toolkit” (RPTK). The proposed approach is a deception-based approach combined with monitoring and whitelisting techniques. To confirm the validity of the proposed approach, we have evaluated it against 50 samples from the 43 most prevalent ransomware families. After excluding crypto ransomware samples that employ PowerShell Scripts, or that avoid the honey directories, the experimental results demonstrate that the proposed methodology proficiently identifies and thwarts known and unknown crypto-ransomware families in real time, showcasing a meager false-negative rate, a negligible false-positive rate, and remarkably minimal system resource utilization.
520 _aبرامج الفدية القائمة على التشفير هي نوع من البرامج الضارة مصممة لمنع الضحايا من الوصول إلى ملفاتهم الهامة، من خلال استخدام تقنيات التشفير بغرض الحصول على فدية مالية، ويعتبر هذا النوع من الهجمات من بين أكثر الهجمات الإلكترونية الضارة انتشارًا في جميع أنحاء العالم. يستخدم مجرمي الإنترنت برامج الفدية القائمة على التشفير بغرض التحكم في أجهزة الحاسب الخاصة بالضحايا، وتسريب البيانات الهامة والمستندات الشخصية والمعلومات السرية. حيث يقومون باستغلال امتلاكهم لهذه الملفات الحيوية بابتزاز الضحايا من خلال التهديد بالتسريب على الويب المظلم.تتزايد هجمات برامج الفدية القائمة على التشفير بسرعة مسببة خسائر بمليارات الدولارات لصالح مجرمي الإنترنت، بينما تلحق أضرارًا كبيرة بالشركات والوكالات الحكومية وكذلك الأفراد. لذلك، نقترح نهجًا استباقيًا جديدًا يُطلق عليه "مجموعة أدوات منع برامج الفدية (RPTK)"، إنه نهج قائم على الخداع مقترنًا بتقنيات المراقبة والتمويه. للتأكيد على صلاحية النهج المقترح قمنا بتقييمه باستخدام 50 عينة من 43 عائلة من عائلات برامج الفدية القائمة على التشفير، الأكثر وانتشارًا. تُظهر تجاربنا أن النهج المقترح يكتشف بشكل فعال ويمنع عائلات برامج الفدية القائمة على التشفير المعروفة وغير المعروفة في الوقت الفعلي، مع نسبة سلبية زائفة منخفضة للغاية، ومعدل إيجابي خاطئ لا يُذكر، ومعدل منخفض جداً لاستخدام وحدة المعالجة المركزية.
530 _aIssues also as CD.
546 _aText in English and abstract in English.
650 7 _aInformation Systems And Technology
_2qrmak
653 0 _aCrypto-Ransomware
_aAttack Chain
_aCamouflage
_aMalware
_aDynamic Analysis
_aStatic Analysis
_aCanary files
_aHoneypot
700 0 _aHesham Ahmed Hefny
_ethesis advisor.
700 0 _aNagy Ramadan Darwish
_ethesis advisor.
900 _b01-01-2023
_cHesham Ahmed Hefny
_cNagy Ramadan Darwish
_UCairo University
_FFaculty of Graduate Studies for Statistical Research
_DDepartment of Information Systems And Technology
905 _aSara
_eHuda
942 _2ddc
_cTH
_e21
_n0
999 _c169570