The method of overcoming protection using vulnerabilities of graphic files in BMP
DOI:
https://doi.org/10.30837/rt.2019.3.198.14Keywords:
BMP image file, computer virus, shell code, overcoming protection systems, virus hiding, antivirus, IDS, IPS, vulnerability, exploitAbstract
The aim of the article – study attacks on modern protection systems by using vulnerabilities of BMP image files. This article describes the features of BMP format images. The method of injecting computer viruses in BMP image and attacks in order to overcome the means of protection. The analysis of the efficiency of the proposed method of hiding computer viruses in comparison with the known ones showed the possibility of overcoming the means of protection.References
Гриньов Р.С. Аналіз тенденцій вірусних загроз в Україні / Гриньов Р.С., Сєвєрінов О.В. // Сучасні на-прямки розвитку інформаційно-комунікаційних технологій та засобів управління: міжнар. конф. Харків, 2019. С. 100.
Гриньов Р.С. Аналіз статистики та особливостей розповсюдження вірусів в Україні // Сучасні напря-мки розвитку інформаційно-комунікаційних технологій та засобів управління: міжнар. конф. Харків, 2019. С. 100.
Pare. Virus spread over networks: Modeling, analysis, and control : Ph.D. Electrical & Computer Eng / Pare. University of Illinois at Urbana-Champaign, 2018.
Jingwei LEI. Virus program detection method, terminal, and computer readable storage medium. United States, 2018. 19 с.
Wen-Kwang Tsao. Detecting malicious code in sections of computer files / Wen-Kwang Tsao, Pinghuan Wu, Zipan Bai. United States, 2018. 15 с.
Lubomir Sikora. Swarm Virus, Evolution, Behavior and Networking / Lubomir Sikora, Ivan Zelinka. Berlin, 2017.
Carey Parker. Computer Security. North CarolinaUSA, 2018.
Гриньов Р.С. Аналіз небезпеки впровадження вірусного програмного забезпечення в зображення / Гриньов Р.С., Севєрінов О.В. // Комп’ютерні та інформаційні системи і технології: міжнар. наук.-техн. конф. Харків, 2019. С. 75.
Гриньов Р.С. Шкідливий USB HID-емулятор / Гриньов Р.С., Сєвєрінов О.В. // Радіоелектроніка та мо-лодь у XXI столітті: міжнар. форум. Харків, 2018. С. 120-121.
Гриньов Р.С. Аналіз небезпеки апаратних закладних пристроїв / Гриньов Р.С., Сєвєрінов О.В. // Радіоелектроніка та молодь у XXI столітті: міжнар. форум. Харків, 2019. С. 93-94.
Офіційна документація Parrot Security OS. URL: https://docs.parrotsec.org/doku.php (дата звернення: 22.10.2018).
Downloads
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
2. Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
3. Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).