АНАЛІЗ СПРОМОЖНОСТІ ІСНУЮЧИХ СИСТЕМ АНТИВІРУСНОГО ЗАХИСТУ ТА ПОКЛАДЕНИХ У ЇХНЮ ОСНОВУ МЕТОДІВ ДО ВИЯВЛЕННЯ НОВОГО ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ У ВІЙСЬКОВИХ ІНФОРМАЦІЙНИХ СИСТЕМАХ

Автор(и)

  • Фесьоха В. В. Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-6612-1970
  • Кисиленко Д. Ю. Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-5491-6231
  • Нестеров О. М. Військовий інститут телекомунікацій та інформатизації імені Героїв Крут https://orcid.org/0000-0001-5092-6205

DOI:

https://doi.org/10.58254/viti.3.2023.16.143

Ключові слова:

шкідливе програмне забезпечення, комп’ютерний вірус, поліморфні віруси, метаморфні віруси, антивірус, нечітка логіка, кіберзахист

Анотація

У статті вирішується завдання аналізу спроможності існуючих антивірусних систем та покладених у їх основу методів до виявлення нового шкідливого програмного забезпечення в інформаційних системах критичної інфраструктури, зокрема сектору сил оборони держави. Зазначено, що офіційні дані розробників антивірусних систем часто не підтверджують задекларований рівень точності виявлення нового шкідливого програмного забезпечення на практиці. До того ж, у більшості випадків задекларований показник точності виявлення нового шкідливого програмного забезпечення є вищим за аналогічний показник виявлення відомого шкідливого програмного забезпечення, що свідчить про тестування розглянутих антивірусних систем у специфічних умовах, занадто відмінних від реальних.

Описано властивості нового шкідливого програмного забезпечення з метою пошуку найбільш відповідного йому класу комп’ютерних вірусів. Класи поліморфних (олігоморфних) та метаморфних вірусів демонструють найбільш повну відповідність зазначеним властивостям, що дозволяє стверджувати про їх значну частку у застосуванні нового шкідливого програмного забезпечення.

Наведено характеристику методів виявлення шкідливого програмного забезпечення, які завдяки своїм властивостям спроможні певною мірою адаптуватися до метаморфної (поліморфної) їх природи. Найбільш повну відповідність демонструють методи, в основу яких покладено теорію нечіткої логіки.

Запропоновано напрям удосконалення існуючих антивірусних систем щодо підвищення адаптивності до виявлення нових (поліморфних, метаморфних) класів шкідливого програмного забезпечення. Отримані результати доцільно розглядати, як підґрунтя для реалізації нових підходів до виявлення шкідливого програмного забезпечення з метою ідентифікації раніше невідомих його екземплярів, що дозволить значно підвищити ефективність забезпечення кібербезпеки сучасних інформаційних систем та мереж.

Посилання

  1. Про основні засади забезпечення кібербезпеки України: Закон України від 05.10.2017 № 2163-VIII: станом на 17.08.2022. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.
  2. Фесьоха В. В., Кисиленко Д. Ю., Турчак О. Р. Перспективи удосконалення існуючих рішень виявлення шкідливого програмного забезпечення в інформаційних системах військового призначення. Системи і технології зв’язку, інформатизації та кібербезпеки: актуальні питання і тенденції розвитку: матеріали II міжнар.наук.-практ. конф., 01 грудня 2022. Київ: ВІТІ ім. Героїв Крут. С. 216.
  3. ГайдамашкоО. Кількість шкідливих програм для Windows у 5000 разів вища, ніж на macOS. 24 Канал. URL: https://24tv.ua/tech/2022-rotsi-dlya-windows-stvorili-70-milyoniv-virusiv_n2226891.
  4. Smith B. Digital technology and the war in Ukraine - Microsoft On the Issues. Microsoft On the Issues. URL: https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattack.
  5. Кібератака на державні організації України з використанням шкідливої програми Cobalt Strike Beacon та експлойтів до вразливостей CVE-2021-40444 і CVE-2022-30190 (CERT-UA#4753). cert.gov.ua. URL: https://cert.gov.ua/article/40559.
  6. New “Prestige” ransomware impacts organizations in Ukraine and Poland - Microsoft Security Blog. Microsoft Security Blog. URL: https://www.microsoft.com/en-us/security/blog/2022/10/14/
    new-prestige-ransomware-impacts-organizations-in-ukraine-and-poland/.
  7. Кібератака на користувачів системи DELTA з використанням шкідливих програм RomCom/FateGrab/StealDeal (CERT-UA#5709). cert.gov.ua. URL: https://cert.gov.ua/article/3349703.
  8. Page C. Russian 'WhisperGate' hackers are using new data-stealing malware to target Ukraine. TechCrunch. URL: https://techcrunch.com/2023/02/08/whispergate-hackers-data-stealing-malware-ukraine/.
  9. Викриття: (Російські спецслужби розповсюджують шкідливе програмне забезпечення за допомогою торент-трекерів). #DisinfoChronicle. Кремлівська дезінформація щодо військового наступу на Україну – Детектор медіа. URL: https://disinfo.detector.media/post/rosiiski-spetssluzhby-poshyriuiut-shkidlyve-prohramne-zabezpechennia-za-dopomohoiu-torent-trekeriv.
  10. Савенко О. С. Критерії класифікації методів виявлення шкідливого програмного забезпечення. Вісник Хмельницького національного університету. № 1. С. 23–27.
  11. Жульковська І. І., Плужник А. В., Жульковський О. А. Сучасні методи виявлення шкідливих програм. Математичне моделювання. № 1. С. 46–54.
  12. Лисенко С. М., Щука Р. В. Аналіз методів шкідливого програмного забезпечення в комп’ютерних системах. Вісник Хмельницького національного університету. № 2. С. 101–107.
  13. Rabia Tahir. A Study on Malware and Malware Detection Techniques. I.J. Education and Management Engineering, p. 20–30.
  14. Поліщук Н. Avira oгляд 2023: чи варто купувати? WizCase. URL: https://uk.wizcase.com/antivirus/avira.
  15. Selinger M. AV-TEST Award 2022 for Avira. AV-TEST |Unabhängige Tests von Antiviren- & Security-Software. URL: https://www.av-test.org/en/news/av-test-award-2022-for-avira/.
  16. Унікальна технологія ESET для сучасного захисту. ESET. URL: https://www.eset.com/
    ua/about/technology/.
  17. Олеч Ю. Огляд антивірусу Panda у 2023: чи варто купувати?. WizCase. URL: https://uk.wizcase.com/antivirus/panda.
  18. Поліщук Н. Avast oгляд 2023: чи варто купувати?. WizCase. URL: https://uk.wizcase.com/antivirus/avast.
  19. Selinger M. AV-TEST Award 2022 for Avast. AV-TEST|Unabhängige Tests von Antiviren-
    & Security-Software
    . URL: https://www.av-test.org/en/news/av-test-award-2022-for-avast/.
  20. Tunggal A. T. 22 Types of Malware and How to Recognize Them in 2023 | UpGuard. Third-Party Risk and Attack Surface Management Software | UpGuard. URL: https://www.upguard.com/blog/
    types-of-malware.
  21. Zero-day polymorphic cyberattacks detection using fuzzy inference system / V. V. Fesokha et al. Austrian Journal of Technical and Natural Sciences. p. 8–13. URL: https://doi.org/10.29013/ajt-20-5.6-8-13.
  22. Субач І., Фесьоха В., Фесьоха Н. Фесьоха Н. О. Аналіз існуючих рішень запобігання вторгненням в інформаційно-телекомунікаційні мережі. Information Technology and Security. 2017. Т. 5, № 1. С. 29–41.
MITIT_3_16

##submission.downloads##

Опубліковано

2023-06-21