Skip to main content

2024 | OriginalPaper | Buchkapitel

Data Collection with Honeypot Server for Reverse Engineering of Malware

verfasst von : Ivan Cvitić, Marko Periša, Josip Vladava

Erschienen in: 8th EAI International Conference on Management of Manufacturing Systems

Verlag: Springer Nature Switzerland

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Malware is any harmful code intended to harm the user. Computer malware is a type of threat that is designed to infiltrate other computers and exfiltrate sensitive user information or act destructively. In response to the growing number of malicious programs, the field of malware analysis is emerging. Malware can be collected by implementing honeypot servers and analyzed using reverse engineering tools and techniques. Honeypot servers can be categorized by their purpose and level of interactivity. The data collected by the honeypot server can be categorized as: connection data, malicious scripts, and malware. By analyzing gathered information and focusing on the reverse engineering of malware, insight will be provided into the functioning of the malicious programs and how to prevent their operation and further spread. Reverse engineering can be divided into two types of analysis – static and dynamic malware analysis. Static analysis is a method in which the malware sample is not executed, while the purpose of dynamic analysis is to monitor the changes caused by the malware after execution. The collected information serves to improve and develop cybersecurity strategies.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
4.
Zurück zum Zitat N. Kambow, L.K. Passi, Honeypots: The need of network security. Int. J. Comput. Sci. Inf. Technol 5(5), 6098–6101 (2014) N. Kambow, L.K. Passi, Honeypots: The need of network security. Int. J. Comput. Sci. Inf. Technol 5(5), 6098–6101 (2014)
5.
Zurück zum Zitat S. Yusirwan, Y. Prayudi, I. Riadi, Implementation of malware analysis using static and dy-namic analysis method. Int. J. Comput. Appl 117(5), 975 (2015) S. Yusirwan, Y. Prayudi, I. Riadi, Implementation of malware analysis using static and dy-namic analysis method. Int. J. Comput. Appl 117(5), 975 (2015)
6.
Zurück zum Zitat A. Datta, K. Anil Kumar, D A., An emerging malware analysis techniques and tools: A comparative analysis. Int. J. Eng. Res. Technol 10(4), 112 (2021) A. Datta, K. Anil Kumar, D A., An emerging malware analysis techniques and tools: A comparative analysis. Int. J. Eng. Res. Technol 10(4), 112 (2021)
7.
Zurück zum Zitat L. Spitzner, The honeynet project: Trapping the hackers. IEEE Secur. Priv. 1(2), 15–23 (2003)CrossRef L. Spitzner, The honeynet project: Trapping the hackers. IEEE Secur. Priv. 1(2), 15–23 (2003)CrossRef
8.
Zurück zum Zitat M. Bombardieri, S. Castanò, F. Curcio, A. Furfaro, H.D. Karatza, Honeypot-powered malware reverse engineering, in 2016 IEEE International Conference on Cloud Engineering Workshop (IC2EW), (Berlin, Germany, 2016), pp. 65–69. https://doi.org/10.1109/IC2EW.2016.16 M. Bombardieri, S. Castanò, F. Curcio, A. Furfaro, H.D. Karatza, Honeypot-powered malware reverse engineering, in 2016 IEEE International Conference on Cloud Engineering Workshop (IC2EW), (Berlin, Germany, 2016), pp. 65–69. https://​doi.​org/​10.​1109/​IC2EW.​2016.​16
9.
Zurück zum Zitat R. Sihwail, K. Omar, A. Zainol, A. Khairul, A survey on malware analysis techniques: Stat-ic, dynamic, hybrid and memory analysis. International Journal on Advanced Science En-gineering and Information Technology. 8, 4–2 (2018) R. Sihwail, K. Omar, A. Zainol, A. Khairul, A survey on malware analysis techniques: Stat-ic, dynamic, hybrid and memory analysis. International Journal on Advanced Science En-gineering and Information Technology. 8, 4–2 (2018)
Metadaten
Titel
Data Collection with Honeypot Server for Reverse Engineering of Malware
verfasst von
Ivan Cvitić
Marko Periša
Josip Vladava
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-53161-3_5

    Marktübersichten

    Die im Laufe eines Jahres in der „adhäsion“ veröffentlichten Marktübersichten helfen Anwendern verschiedenster Branchen, sich einen gezielten Überblick über Lieferantenangebote zu verschaffen.