MODELING SCENARIO OF CYBERATTACK BASED ON "PETYA", "NOTPETYA" ATTACK

Authors

  • Inna Stetsenko Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», Ukraine
  • Dmytro Ohorodnykov National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute", Ukraine

Keywords:

encryptor, life cycle, computer virus, information systems, cyberattack

Abstract

The article describes a cyberattack script based on encrypted viruses. As a result of the scenario, most cyberattacks can be classified into information systems.
Keywords:cyberattack, information systems, computer virus, life cycle, encryptor.
Fig. 6. Tabl: 1.Bibl.: 6.

References

Огородников Д.В. Методи зовнішнього втручання у технології передачі даних Інтернет-речей // Інтернет речей: проблеми правового регулювання та впровадження : Матеріали науково-практичної конференції. 24 жовтня 2017 р., м. Київ. / Упоряд. : В. М.Фурашев, С. Ю. Петряєв. – Київ : Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» Вид-во «Політехніка». 2017. - С. 101-105.

ISSP REPORT “PETYA” – “NOTPETYA” REVERSE ANALYSIS [Електронний ресурс] (2017) – Режим доступу: https://issp.ua/issp_system_images/Petya-NotPetya-Reverse-by-ISSP-Labs.pdf

THE WEB APPLICATION SECURITY CONSORTIUM THREAT CLASSIFICATION 01.01.2010 [Електронний ресурс] - Режим доступу: http://projects.webappsec.org/f/WASC-TC-v2_0.pdf

Карпінський М.П. Атаки на відмову в обслуговуванні комп'ютерних мереж / М. П. Карпінський, У. О. Яциковська, А. В. Балик, М. Александер // Вісник Національного університету "Львівська політехніка". Комп'ютерні системи та мережі. – 2014. – № 806. – С. 94-99.

Hariri S. Impact Analysis of Faults and Attacks in Large-Scale Networks / S. Hariri, G. Qu, T. Dharmagadda, M. Ramkishore, C.S. Raghavendra // IEEE Security and Privacy. - Vol. 1, 2003. - P. 49-54.

Common Vulnerabilities and Exposures (CVE) [Електронний ресурс] – Режим доступу: http://cve.mitre.org/.

Published

2023-11-08

Issue

Section

Security, Fault Tolerance