Skip to main content
Erschienen in: Journal of Computer Virology and Hacking Techniques 4/2021

04.05.2021 | Original Paper

Signature-less ransomware detection and mitigation

verfasst von: Yash Shashikant Joshi, Harsh Mahajan, Sumedh Nitin Joshi, Kshitij Pradeep Gupta, Aarti Amod Agarkar

Erschienen in: Journal of Computer Virology and Hacking Techniques | Ausgabe 4/2021

Einloggen

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Ransomware is a challenging threat that encrypts a user's files until some ransom is paid by the victim. This type of malware is a profitable business for attackers, generating millions of dollars annually. Several approaches based on signature matching have been proposed to detect ransomware intrusions but they fail to detect ransomware whose signature is unknown. We try to detect ransomware's behaviour with the help of a mini-filter driver using a signature-less detection method. The proposed technique combines the working of Shannon’s entropy and fuzzy hash to provide better results in detecting ransomware. Not only this technique has been practically tested but has been successful in detecting over 95% of the tested ransomware attacks on windows operating systems.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
3.
Zurück zum Zitat Gorman, G.O., McDonald, G.: Ransomware : a growing menace. Symantec (2012). Gorman, G.O., McDonald, G.: Ransomware : a growing menace. Symantec (2012).
8.
Zurück zum Zitat Dekel, K., Mizrachi, L., Zaikin, R., Vanunu, O.: Method and system for mitigating the effects of ransomware (2018). Dekel, K., Mizrachi, L., Zaikin, R., Vanunu, O.: Method and system for mitigating the effects of ransomware (2018).
10.
Zurück zum Zitat Lance Spitzner, Honeypots: Tracking Hackers. 2002. Lance Spitzner, Honeypots: Tracking Hackers. 2002.
11.
Zurück zum Zitat Mohammed, M., Rehman, H.U.: Honeypots and routers: collecting internet attacks (2016). Mohammed, M., Rehman, H.U.: Honeypots and routers: collecting internet attacks (2016).
13.
15.
Zurück zum Zitat Bottazzi, G., Italiano, G.F., Spera, D.: Preventing ransomware attacks through file system filter drivers. In: Proceedings of the Second Italian Conference on Cyber Security (ITASEC18), At Milan (2018). Bottazzi, G., Italiano, G.F., Spera, D.: Preventing ransomware attacks through file system filter drivers. In: Proceedings of the Second Italian Conference on Cyber Security (ITASEC18), At Milan (2018).
19.
Zurück zum Zitat Sarantinos, N., Benzaïd, C., Arabiat, O., Al-Nemrat, A.: Forensic malware analysis: the value of fuzzy hashing algorithms in identifying similarities. In: Proceedings - 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 10th IEEE International Conference on Big Data Science and Engineering and 14th IEEE International Symposium on Parallel and Distributed Proce, 2016. https://doi.org/10.1109/TrustCom.2016.0274. Sarantinos, N., Benzaïd, C., Arabiat, O., Al-Nemrat, A.: Forensic malware analysis: the value of fuzzy hashing algorithms in identifying similarities. In: Proceedings - 15th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 10th IEEE International Conference on Big Data Science and Engineering and 14th IEEE International Symposium on Parallel and Distributed Proce, 2016. https://​doi.​org/​10.​1109/​TrustCom.​2016.​0274.
28.
Zurück zum Zitat Paul, C.B.: Entropy-based file type identification and partitioning (2017). Paul, C.B.: Entropy-based file type identification and partitioning (2017).
30.
Zurück zum Zitat Russinovich, M.: Sysinternals suite. Microsoft (2018). Russinovich, M.: Sysinternals suite. Microsoft (2018).
Metadaten
Titel
Signature-less ransomware detection and mitigation
verfasst von
Yash Shashikant Joshi
Harsh Mahajan
Sumedh Nitin Joshi
Kshitij Pradeep Gupta
Aarti Amod Agarkar
Publikationsdatum
04.05.2021
Verlag
Springer Paris
Erschienen in
Journal of Computer Virology and Hacking Techniques / Ausgabe 4/2021
Elektronische ISSN: 2263-8733
DOI
https://doi.org/10.1007/s11416-021-00384-0

Weitere Artikel der Ausgabe 4/2021

Journal of Computer Virology and Hacking Techniques 4/2021 Zur Ausgabe

Premium Partner