Institutional Repository
Technical University of Crete
EN  |  EL

Search

Browse

My Space

Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection

Fotopoulos Christos

Simple record


URIhttp://purl.tuc.gr/dl/dias/47C33382-1168-478A-BF2E-9E7EEB4F5C5C-
Identifierhttps://doi.org/10.26233/heallink.tuc.103904-
Languageen-
Extent80 pagesen
TitleLeveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection en
TitleΧρησιμοποιώντας την υποδομή ως κώδικα για την αυτοματοποίηση της ανάλυσης κακόβουλων λογισμικών και της συλλογή πληροφοριώνel
CreatorFotopoulos Christosen
CreatorΦωτοπουλος Χρηστοςel
Contributor [Thesis Supervisor]Marinakis Ioannisen
Contributor [Thesis Supervisor]Μαρινακης Ιωαννηςel
Contributor [Committee Member]Marinaki Magdalinien
Contributor [Committee Member]Μαρινακη Μαγδαληνηel
Contributor [Committee Member]Ioannidis Sotiriosen
Contributor [Committee Member]Ιωαννιδης Σωτηριοςel
PublisherΠολυτεχνείο Κρήτηςel
PublisherTechnical University of Creteen
Academic UnitTechnical University of Crete::School of Production Engineering and Managementen
Academic UnitΠολυτεχνείο Κρήτης::Σχολή Μηχανικών Παραγωγής και Διοίκησηςel
DescriptionThesis submitted to the University of Crete at the Department of Production and Management Engineering with the title Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection. en
Content SummaryIn today’s digital age, Internet and computers are being used daily by both individuals and companies. Malicious actors are attempting to exploit this reliance by trying to gain unauthorized access to devices. An important tool in their arsenal is malicious software, commonly known as malware, which infects computers to perform tasks such as stealing sensitive data and destroying the availability of the system. To combat these threats of cyber attacks and malware infections effectively, Cyber Threat Intelligence is needed. This intelligence can provide information to potential victims and thus proactively prepare them. This thesis presents a novel approach for acquiring intelligence, emphasizing not the ingestion of existing reports but the proactive creation of new intelligence through automated dynamic malware analysis. To achieve this, a workflow and a proof-of-concept tool were created to help with the automated execution of malware and the extraction of the created artifacts. The tool draws inspiration from traditional sandboxes, but instead of performing typical malware analysis, it focuses on bulk investigation and easy customization. More specifically, by heavily focusing on automation and pioneering concepts such as infrastructure as code (IaC), it allows the analysis of multiple malware simultaneously. On top of that, using configuration management tools, such as Ansible, enables users to easily extract new artifacts by creating scripts with their desired language or tool. During the analysis phase, the collected artifacts were used to create intelligence in the form of Indication of Compromise (IOC), Tactics, Techniques, and Procedures (TTPs), Fingerprints, and Detections using Detection as Code (DaC) tools such as Sigma. Due to the nature of the approach, we managed to create intelligence from a large number of malware samples instead of analyzing their source code, which would have been a more time-consuming approach.en
Content SummaryΣτην σημερινή ψηφιακή εποχή το διαδίκτυο και οι υπολογιστές έχουν γίνει κομμάτι της καθημερινότητάς των ανθρώπων και των εταιριών. Κακόβουλοι δράστες προσπαθούν να εκμεταλλευτούν αυτήν την εξάρτηση για να πάρουν μη εξουσιοδοτημένη πρόσβαση σε συσκευές. Ένα από τα πιο σημαντικά εργαλεία που χρησιμοποιούν είναι τα κακόβουλα λογισμικά, τα οποία χρησιμοποιούνται για την απόκτηση απορρήτων πληροφοριών και για την καταστροφή της διαθεσιμότητας σημαντικών συσκευών. Για την αντιμετώπιση των Κυβερνοεπιθέσεων χρειάζεται η χρήση πληροφοριών οι οποίες μπορούν να ενημερώσουν πιθανά θύματα και να τα προετοιμάσουν πριν γίνει κάποια μόλυνση. Η παρακάτω ερευνά παρουσιάζει μια πρωτοποριακή μέθοδος απόκτησης πληροφοριών, εμβαθύνοντας στην δημιουργία πληροφοριών μέσω αυτοματοποιημένης δυναμικής ανάλυσης κακόβουλων λογισμικών και όχι στην εισαγωγή παλιών πληροφοριών. Για να επιτευχθεί αυτό, μια προτεινομένη ροή εργασιών και ένα εργαλείο δημιουργήθηκαν για την αυτόματη εκτέλεση κακόβουλων λογισμικών και την συλλογή των δημιουργημένων τεκμηρίων. Το εργαλείο αντλεί έμπνευση από τα παραδοσιακά Sandbox αλλά αντί για την παραδοσιακή ανάλυση αρχείων για ύποπτες δραστηριότητες, εστιάζει στην μαζική ανάλυση γνωστών κακόβουλων αρχείων καθώς και την εύκολη προσαρμογή του ιδίου του εργαλείου. Ποιο συγκεκριμένα η ερευνά εστιάζει στην αυτοματοποίηση και σε πρωτοποριακές έννοιες όπως το Detection as Code για την ανάλυση πολλών κακόβουλων λογισμικών ταυτόχρονα. Επιπρόσθετα χρησιμοποιώντας εργαλεία διαχείρισης όπως Ansible, επιτρέπεται η συλλογή τεκμήριων. Κατά τη φάση της ανάλυσης, τα δεδομένα χρησιμοποιήθηκαν για να δημιουργηθούν Πληροφορίες στην μορφή Indication of Compromise (IOC), Tactics, Techniques, and Procedures (TTPs), Fingerprints και Detections using Detection as Code (Dace) εργαλεία όπως οι Sigma κανόνες. Λόγο της φύσης της ροής εργασιών επιτυγχάνετε η άντληση δεδομένων και δημιουργία Πληροφοριών από μεγάλο αριθμό κακόβουλων λογισμικών.el
Type of ItemΔιπλωματική Εργασίαel
Type of ItemDiploma Worken
Licensehttp://creativecommons.org/licenses/by/4.0/en
Date of Item2025-07-14-
Date of Publication2025-
SubjectThreat Intelligenceen
SubjectAutomationen
SubjectCybersecurityen
Bibliographic CitationChristos Fotopoulos, "Leveraging Infrastructure-as-Code for Automated Malware Analysis and Intelligence Collection ", Diploma Work, School of Production Engineering and Management, Technical University of Crete, Chania, Greece, 2025en
Bibliographic CitationΧρήστος Φωτόπουλος, "Χρησιμοποιώντας την υποδομή ως κώδικα για την αυτοματοποίηση της ανάλυσης κακόβουλων λογισμικών και της συλλογή πληροφοριών", Διπλωματική Εργασία, Σχολή Μηχανικών Παραγωγής και Διοίκησης, Πολυτεχνείο Κρήτης, Χανιά, Ελλάς, 2025el

Available Files

Services

Statistics