URI | http://purl.tuc.gr/dl/dias/47C33382-1168-478A-BF2E-9E7EEB4F5C5C | - |
Αναγνωριστικό | https://doi.org/10.26233/heallink.tuc.103904 | - |
Γλώσσα | en | - |
Μέγεθος | 80 pages | en |
Τίτλος | Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection
| en |
Τίτλος | Χρησιμοποιώντας την υποδομή ως κώδικα για την αυτοματοποίηση της ανάλυσης κακόβουλων λογισμικών και της συλλογή πληροφοριών | el |
Δημιουργός | Fotopoulos Christos | en |
Δημιουργός | Φωτοπουλος Χρηστος | el |
Συντελεστής [Επιβλέπων Καθηγητής] | Marinakis Ioannis | en |
Συντελεστής [Επιβλέπων Καθηγητής] | Μαρινακης Ιωαννης | el |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Marinaki Magdalini | en |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Μαρινακη Μαγδαληνη | el |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Ioannidis Sotirios | en |
Συντελεστής [Μέλος Εξεταστικής Επιτροπής] | Ιωαννιδης Σωτηριος | el |
Εκδότης | Πολυτεχνείο Κρήτης | el |
Εκδότης | Technical University of Crete | en |
Ακαδημαϊκή Μονάδα | Technical University of Crete::School of Production Engineering and Management | en |
Ακαδημαϊκή Μονάδα | Πολυτεχνείο Κρήτης::Σχολή Μηχανικών Παραγωγής και Διοίκησης | el |
Περιγραφή | Thesis submitted to the University of Crete at the Department of Production and Management Engineering with the title Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection.
| en |
Περίληψη | In today’s digital age, Internet and computers are being used daily by both individuals and companies. Malicious actors are attempting to exploit this reliance by trying to gain unauthorized access to devices. An important tool in their arsenal is malicious software, commonly known as malware, which infects computers to perform tasks such as stealing sensitive data and destroying the availability of the system. To combat these threats of cyber attacks and malware infections effectively, Cyber Threat Intelligence is needed. This intelligence can provide information to potential victims and thus proactively prepare them. This thesis presents a novel approach for acquiring intelligence, emphasizing not the ingestion of existing reports but the proactive creation of new intelligence through automated dynamic malware analysis. To achieve this, a workflow and a proof-of-concept tool were created to help with the automated execution of malware and the extraction of the created artifacts. The tool draws inspiration from traditional sandboxes, but instead of performing typical malware analysis, it focuses on bulk investigation and easy customization. More specifically, by heavily focusing on automation and pioneering concepts such as infrastructure as code (IaC), it allows the analysis of multiple malware simultaneously. On top of that, using configuration management tools, such as Ansible, enables users to easily extract new artifacts by creating scripts with their desired language or tool. During the analysis phase, the collected artifacts were used to create intelligence in the form of Indication of Compromise (IOC), Tactics, Techniques, and Procedures (TTPs), Fingerprints, and Detections using Detection as Code (DaC) tools such as Sigma. Due to the nature of the approach, we managed to create intelligence from a large number of malware samples instead of analyzing their source code, which would have been a more time-consuming approach. | en |
Περίληψη | Στην σημερινή ψηφιακή εποχή το διαδίκτυο και οι υπολογιστές έχουν γίνει κομμάτι της καθημερινότητάς των ανθρώπων και των εταιριών. Κακόβουλοι δράστες προσπαθούν να εκμεταλλευτούν αυτήν την εξάρτηση για να πάρουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές. Ένα από τα πιο σημαντικά εργαλεία που χρησιμοποιούν είναι τα κακόβουλα λογισμικά, τα οποία χρησιμοποιούνται για την απόκτηση απορρήτων πληροφοριών και για την καταστροφή της διαθεσιμότητας σημαντικών συσκευών. Για την αντιμετώπιση των Κυβερνοεπιθέσεων χρειάζεται η χρήση πληροφοριών οι οποίες μπορούν να ενημερώσουν πιθανά θύματα και να τα προετοιμάσουν πριν γίνει κάποια μόλυνση. Η παρακάτω ερευνά παρουσιάζει μια πρωτοποριακή μέθοδος απόκτησης πληροφοριών, εμβαθύνοντας στην δημιουργία πληροφοριών μέσω αυτοματοποιημένης δυναμικής ανάλυσης κακόβουλων λογισμικών και όχι στην εισαγωγή παλιών πληροφοριών. Για να επιτευχθεί αυτό, μια προτεινομένη ροή εργασιών και ένα εργαλείο δημιουργήθηκαν για την αυτόματη εκτέλεση κακόβουλων λογισμικών και την συλλογή των δημιουργημένων τεκμηρίων. Το εργαλείο αντλεί έμπνευση από τα παραδοσιακά Sandbox αλλά αντί για την παραδοσιακή ανάλυση αρχείων για ύποπτες δραστηριότητες, εστιάζει στην μαζική ανάλυση γνωστών κακόβουλων αρχείων καθώς και την εύκολη προσαρμογή του ιδίου του εργαλείου. Ποιο συγκεκριμένα η ερευνά εστιάζει στην αυτοματοποίηση και σε πρωτοποριακές έννοιες όπως το Detection as Code για την ανάλυση πολλών κακόβουλων λογισμικών ταυτόχρονα. Επιπρόσθετα χρησιμοποιώντας εργαλεία διαχείρισης όπως Ansible, επιτρέπεται η συλλογή τεκμήριων. Κατά τη φάση της ανάλυσης, τα δεδομένα χρησιμοποιήθηκαν για να δημιουργηθούν Πληροφορίες στην μορφή Indication of Compromise (IOC), Tactics, Techniques, and Procedures (TTPs), Fingerprints και Detections using Detection as Code (Dace) εργαλεία όπως οι Sigma κανόνες. Λόγο της φύσης της ροής εργασιών επιτυγχάνετε η άντληση δεδομένων και δημιουργία Πληροφοριών από μεγάλο αριθμό κακόβουλων λογισμικών. | el |
Τύπος | Διπλωματική Εργασία | el |
Τύπος | Diploma Work | en |
Άδεια Χρήσης | http://creativecommons.org/licenses/by/4.0/ | en |
Ημερομηνία | 2025-07-14 | - |
Ημερομηνία Δημοσίευσης | 2025 | - |
Θεματική Κατηγορία | Threat Intelligence | en |
Θεματική Κατηγορία | Automation | en |
Θεματική Κατηγορία | Cybersecurity | en |
Βιβλιογραφική Αναφορά | Christos Fotopoulos, "Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection ", Diploma Work, School of Production Engineering and Management, Technical University of Crete, Chania, Greece, 2025 | en |
Βιβλιογραφική Αναφορά | Χρήστος Φωτόπουλος, "Χρησιμοποιώντας την υποδομή ως κώδικα για την αυτοματοποίηση της ανάλυσης κακόβουλων λογισμικών και της συλλογή πληροφοριών", Διπλωματική Εργασία, Σχολή Μηχανικών Παραγωγής και Διοίκησης, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2025 | el |