Please use this identifier to cite or link to this item: https://er.chdtu.edu.ua/handle/ChSTU/5339
Title: Malware development: From early viruses to modern cyber threats
Other Titles: Розробка шкідливих програм: від ранніх вірусів до сучасних кіберзагроз
Authors: Kovalchuk, Denys
Ковальчук, Денис
Keywords: evolution of information attacks;digital security;intrusion detection systems;security technologies;computer incident analysis;еволюція інформаційних атак;цифрова безпека;системи виявлення вторгнень;захисні технології;аналіз комп’ютерних інцидентів
Issue Date: 2024
Publisher: Вісник Черкаського державного технологічного університету. Технічні науки
Abstract: Malware is one of the biggest threats in the digital environment, as it is constantly evolving and becoming more dangerous. The purpose of this study was to analyse the evolution of malicious software. Historical, comparative and empirical analysis and an assessment of existing security technologies were used to achieve this goal. The main findings revealed several key stages in the development of malicious software. Historical analysis has shown that the evolution of malware has gone through several significant stages, from simple viruses and worms to complex threats such as ransomware and spyware. These changes were driven by technological advances and increased attack capabilities, which allowed malicious software to use new vectors of influence and deception methods. A comparative analysis of modern cyber threats revealed the key characteristics and differences between different types of malwares, including their specific distribution methods and vulnerabilities. It was found that new threats have a more complex architecture and use more innovative tactics, which significantly complicates their detection and neutralisation. An empirical analysis involving the use of threat detection tools provided specific data on malware behaviour in action. A review and testing of modern security methods, including antivirus solutions, intrusion detection systems, and firewalls, showed their strengths and weaknesses, as well as their effectiveness in detecting and preventing new threats. The results of the study highlighted the need for continuous improvement of protection methods, which is critical for effective control of modern cyber threats.
Шкідливі програми є однією з найбільших загроз у цифровому середовищі, оскільки вони постійно еволюціонують і стають все більш небезпечними. Метою цього дослідження був аналіз еволюції зловмисного програмного забезпечення. Для досягнення цієї мети було застосовано історичний, порівняльний та емпіричний аналіз, а також оцінка існуючих захисних технологій. Основні результати дослідження виявили кілька ключових етапів розвитку шкідливих програм. Історичний аналіз показав, що еволюція шкідливих програм пройшла через кілька значних стадій, від простих вірусів і черв’яків до складних загроз, таких як програми-вимагачі і шпигунські програми. Ці зміни були зумовлені технологічними досягненнями і розширенням можливостей для атак, що дозволило шкідливому програмному забезпеченню використовувати нові вектори впливу та методи обману. Порівняльний аналіз сучасних кіберзагроз розкрив ключові характеристики та відмінності між різними типами шкідливих програм, а також їхні специфічні методи розповсюдження і вразливості. Виявлено, що нові загрози мають складнішу архітектуру і використовують більш інноваційні тактики, що значно ускладнює їхнє виявлення та нейтралізацію. Емпіричний аналіз, що включав використання інструментів виявлення загроз, надав конкретні дані про поведінку шкідливих програм у реальних умовах. Огляд і тестування сучасних методів захисту, включаючи антивірусні рішення, системи виявлення вторгнень та міжмережеві екрани, показали їхні сильні та слабкі сторони, а також їх ефективність у виявленні і запобіганні новим загрозам. Результати дослідження підкреслили необхідність постійного вдосконалення методів захисту, що є критично важливим для ефективної боротьби з сучасними кіберзагрозами.
URI: https://er.chdtu.edu.ua/handle/ChSTU/5339
ISSN: 2306-4412 (print)
2708-6070 (online)
DOI: https://doi.org/10.62660/bcstu/3.2024.10
Volume: 29
Issue: 3
First Page: 10
End Page: 20
Appears in Collections:том 29, №3/2024

Files in This Item:
File Description SizeFormat 
3.pdf2.02 MBAdobe PDFThumbnail
View/Open
зміст.pdf174.33 kBAdobe PDFThumbnail
View/Open
титул.pdf224.56 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.