• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • Tagged with
  • 3
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Software keystroke logging : Automatisering av skydd mot software keystroke logging

Karlsson, Tobias, Pettersson, Andreas January 2012 (has links)
This piece of work develops a solution that automates protection against software keystroke loggers. Keystroke loggers can be used illegally to register a user's keystrokes and in that way acquire sensitive information. The solution was tested on two different networks and the efficiency was measured. The network represents an enterprise network that uses the operating system Windows along with the directory service Active Directory. A script was developed to solve the automation matter. The script automatically executed the required programs that were needed to clean the network completely from keystroke loggers we had implemented and it took less than one minute to run. / Detta arbete utvecklar en lösning som automatiserar skydd mot mjukvarukeyloggers. Keystroke loggers kan användas illegalt för att registrera en användares knappnedtryckningar och på så vis komma över känslig information. Lösningen testkörs på två olika nätverk och effektiviteten mäts. Nätverket representerar ett företagsnätverk som använder operativsystemet Windows med katalogtjänsten Active Directory. Ett skript utvecklades för att lösa automatiseringsfrågan. Skriptet exekverade automatiskt de program som behövdes för att rensa nätverket helt från de keystroke loggers vi implementerat och det tog mindre än en minut att köra.
2

Utvärdering av antivirusskydd mot genererade trojaner : Är de ett hot?

Palm, Patrik January 2015 (has links)
I denna uppsats avser författaren att utvärdera om det är möjligt för en hemanvändare attskapa en trojan med ett program som genererar trojaner och med hjälp av andra gratisverktyg ta sig förbi antivirus-program. Samtidigt så kommer antivirus-program utvärderas angående hur dem lyckas skydda sig mot de skapade trojanerna och ge en överblick om hur skyddet är, både via uppladdning av trojaner till VirusTotal samt test av olika antivirusprogram. Den vetenskaplig forskning som gjorts tidigare som denna uppsats kommer vara snarlikgår att finna i [5]. Det forskas även om nya idéer för att upptäcka trojaner redan när dembörjar kommunicera[4] Uppsatsens resultat består av tre delar, resultat av uppladdning av trojaner viaVirusTotal, resultat av skanning med antivirus-program samt en kort analys omresultaten. I resultatet om VirusTotal så får en överblick om hur antivirus-programupptäcker Remote Access Trojaner(RAT) som blivit genererade i ett program.Dessa RATs görs även mer svårupptäckta av verktyg som går att få tag i gratis, cryptersför att kryptera trojanerna och binders för att binda trojaner ihop med en annan fil. Efterantivirus-skanningen redovisas resultat om hur ett antal utvalda antivirus-program klararav att skydda en PC mot RATs. I resultaten upptäcktes det att säkerheten är i vissa fallganska undermålig, men att det även finns antivirus-program som skyddar betydligtbättre än andra.
3

Patterns of malware and digital attacks : A guideline for the security enthusiast / Patterns of malware and digital attacks : A guideline for the security enthusiast

Güven, Wolf January 2018 (has links)
Context: In today’s era, many things are dependent on the internet thus the devices and applications that are using it proliferates. Every day, many devices are getting targeted by malevolent virus authors. To protect the data from malicious factors becomes a preposterous dispute. A ransomware named CryptoLocker has caused many individuals, hospitals, and institutions thousands if not millions of dollars in damage due to encrypting the computer files thus demanding a ransom in return. Once the ransomware strikes a system, the recoverability is almost non-existent if no backup or system restore is present due to the private key which was used to encrypt files is encrypted and sent to the attacker’s database. Without the key, there is no recovery for restoring files. Objective: Exploratory research is conducted to reveal unique methods ransomware and keylogger may use to strike a system. The goal is to disclose protection policies of the Windows systems for the security enthusiasts and computer users. Three main objectives are present; how viruses hide in a system without servicing any rootkits to hide the malware, how ransomware and keylogger can be used together to deliver damage, and how to covert CPU usage of the ransomware during the encryption routine. Method: To answer the questions and exploit new features, ransomware, keylogger and a trojan horse is built. Original CryptoLocker architecture has been analyzed, and some methods have been derived. The final application is running on the Windows operating system; Windows 10. Win32 API, C++, and C# are used for the construction of the malware programs. Visual Studio 2017 has been used as an IDE. Results: The testing results reveal that running encryption routine as a background thread covert the CPU usage except the operation time increases by five times. The experiments show that disguising a malware program among the task manager process list is possible by setting Win32 API flag within the execution of the program. Changing the malware name, signature, and description of the program further enhance the sustainability rate from the everyday users.

Page generated in 0.0364 seconds