Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Analysis of Modern Malware: obfuscation techniques

Luoma-aho, Mika (2023)

 
Avaa tiedosto
Opinnaytetyo_Luoma-aho_Mika_YTC19S1.pdf (1.201Mt)
Lataukset: 


Luoma-aho, Mika
2023
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2023052212615
Tiivistelmä
Uhkatoimijat käyttävät haittaohjelmia yksilöiden ja yritysten vahingoittamiseen. Haittaohjelmat ovat suosituin kyberhyökkäysmuoto monipuolisuutensa ansiosta. Kyberhyökkäys voi vaihdella yksinkertaisesta viruksesta kehittyneeseen kiristysohjelmaan. Haittaohjelmien tekijät kehittävät jatkuvasti kehittyneempiä tekniikoita järjestelmän suojauksien kiertämiseksi ja samalla kyberturva ammattilaiset sekä virustorjunta-ohjelmien sovelluskehittäjät kehittävät parempia keinoja havaita nämä uudet lähestymistavat tässä loputtomassa kissa-hiiri-pelissä.

Koska obfuskointitekniikat ovat yksi tärkeimmistä haittaohjelmien käyttämistä keinoista vältellä ja piiloutua analysoinnilta tässä opinnäytetyössä on tutkittu mahdollisimman kattavasti erilaisia obfuskointitekniikoita ja samalla analysoitu järjestelmien mahdollisuuksia suojautua näitä tekniikoita vastaan, sekä arvioitu minkälaisia mahdollisia uusia kehityssuuntia voi olla tulossa. Työn tavoitteena oli auttaa yrityksiä ja yksityishenkilöitä ymmärtämään haittaohjelmien nykyisiä ja tulevia tapoja vältellä järjestelmien suojautumiskeinoja sekä piiloutua analysoinnilta.

Opinnäytetyön tulos korosti, että on tärkeää ymmärtää nykyisten haittaohjelmien käyttämien tekniikoiden toteutustapoja, jotta voidaan ymmärtää nykyisten suojautumiskeinojen vajaavaisuudet sekä haasteet tutkia haittaohjelmien koodia ja vaikeutta ennakoida niiden tulevia kehityssuuntia.

Koska haittaohjelmien tekijät ovat aina askeleen edellä suojauksien kehittäjiä, on erittäin vaikeaa tai jopa mahdotonta saavuttaa täydellistä suojausta ja ennakointia tulevia uhkia varten.
 
Threat actors use malware to damage individuals and companies. Due to its adaptability, malware is the most prevalent form of cyber-attack. For example, a cyber-attack can range from a simple virus to a complex ransomware operation. In this never-ending cat-and-mouse game, malware authors devise ever-more complex strategies for bypassing system defences, while cyber security professionals, defence system designers, and endpoint protection developers devise improved methods for identifying these new strategies.

The purpose of the thesis was to assist individuals and businesses in comprehending how malware is currently and will be in the future, evading system protection measures and concealing itself from the analysis.

Since obfuscation techniques are one of the important ways to evade and hide from analysis, the theoretical research looked at various obfuscation techniques, the ability of systems to defend against these techniques, and the possibilities of future innovations.

The findings of the thesis emphasised the need to comprehend the implementation methods of existing malware techniques to comprehend the limitations of current security measures as well as the challenges of researching malware code and anticipating its future advancements.

Because malware authors are always one step ahead of security developers, achieving total protection and anticipating new threats is challenging, if not impossible.
 
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste