<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1398</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2020</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>8</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>رویکردی خودکار جهت تحلیل و دستهبندی خانواده باج‌افزارهای رمزگذار</title_fa>
	<title>An automated approach to analysis and classification of Crypto-ransomwares’ family</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;بدافزارها یکی از تهدیدات همیشگی برای دستگاه&#8204;های رایانه&#8204;ای به&#8204;شمار می&amp;shy;آیند. بدافزارها با ورود به دستگاه&#8204;های رایانه&#8204;ای بسته به اهدافشان، سعی دارند در روند عادی دستگاه&#8204;های رایانه&#8204;ای اخلال ایجاد کنند. دراین&#8204;بین، بدافزارهایی به نام باج&amp;rlm;افزار وجود دارند که پس از ورود به دستگاه&#8204;های رایانه&#8204;ای و محدود&#8204;کردن دسترسی قربانی به دستگاه رایانه&#8204;ای خود با رمزگذاری فایل&amp;shy;های قربانی یا قفل&amp;shy;گذاری دستگاه درصدد اخاذی از قربانی برمی&#8204;آید. این نوع بدافزارها، یک تفاوت بسیار آشکار با دیگر بدافزارها دارد، باج&amp;rlm;افزارها باصراحت قربانی را از وجود خود بر روی دستگاه رایانه&#8204;ای باخبر می&amp;shy;سازند. این بدافزارها، برخلاف آسیب&amp;shy;های جدی&amp;rlm;ای که بر روی دستگاه&#8204;های قربانی وارد می&amp;shy;سازند، می&#8204;توانند با ویژگی&amp;shy;های منحصربه&#8204;فردی که بر روی سامانه برجای می&amp;shy;گذارند، شناسایی شوند. در این مقاله، محیط مناسب را جهت اجرای باج&amp;rlm;افزارها و ویژگی&amp;shy;های مؤثر را در شناسایی آن&amp;rlm;ها ارائه می&amp;shy;کند. با اجرای باج&#8204;افزارها در محیط ارائه&#8204;شده، گزارش&amp;rlm;هایی از روند اجرای بدافزار حاصل خواهد شد. این گزارش&amp;rlm;ها ما را در کشف ویژگی&amp;rlm;های تمایز&#8204;کننده رفتارهای مخرب باج&#8204;افزارها یاری خواهند کرد؛ با کمک این ویژگی&amp;shy;ها و الگوریتم&amp;shy;های یادگیری ماشین می&amp;shy;توان با دقت 98/98 درصد علاوه بر شناسایی باج&amp;rlm;افزارها، خانواده باج&amp;rlm;افزارها را نیز تعیین کرد.&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt;&lt;span style=&quot;font-family:B Nazanin;&quot;&gt;&lt;span style=&quot;font-size:10.0pt;&quot;&gt;&lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;There is no doubt that malicious programs are one of the permanent threats to computer systems. Malicious programs distract the normal process of computer systems to apply their roguish purposes. Meanwhile, there is also a type of malware known as the ransomware that limits victims to access their computer system either by encrypting the victim&amp;#39;s files or by locking the system. Despite other malicious families, ransomware families explicitly warn victims against its existence on the computer system. Although ransomwares are serious problems with computers, they can be detected with restricted footprints on victims&amp;rsquo; computers. In this research, we provide a ransomware monitoring system which requires special environments to extract the malware filesystem&amp;#39;s activities. A set of features based on filesystem&amp;#39;s activities is extracted to classify ransomware families with an accuracy 98% by applying machine learning technique.&lt;/strong&gt;&lt;/div&gt;</abstract>
	<keyword_fa>بدافزار, باج‌افزار, باج‌افزارهای رمزگذار, باج‌افزارهای قفلگذار, دستهبندی خانواده باج‌افزارها</keyword_fa>
	<keyword>Malware, Ransomware, Cryptoransomware, LockyRansomware, Ransomware Classification</keyword>
	<start_page>75</start_page>
	<end_page>88</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-283-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Seyed Ata</first_name>
	<middle_name></middle_name>
	<last_name>S. jafari</last_name>
	<suffix></suffix>
	<first_name_fa>سیدعطاالله</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سیدجعفری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ataa1370@gmail.com</email>
	<code>10031947532846001038</code>
	<orcid>10031947532846001038</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran University of Science and Technology</affiliation>
	<affiliation_fa>دانشگاه علم و صنعت ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohammadhadi</first_name>
	<middle_name></middle_name>
	<last_name>Alaeiyan</last_name>
	<suffix></suffix>
	<first_name_fa>محمدهادی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>علائیان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>hadi_alaeiyan@comp.iust.ac.ir</email>
	<code>10031947532846001039</code>
	<orcid>10031947532846001039</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Iran University of Science and Technology</affiliation>
	<affiliation_fa></affiliation_fa>
	 </author>


	<author>
	<first_name>aeed</first_name>
	<middle_name></middle_name>
	<last_name>Parsa</last_name>
	<suffix></suffix>
	<first_name_fa>سعید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>پارسا</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>parsa@iust.ac.ir</email>
	<code>10031947532846001040</code>
	<orcid>10031947532846001040</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran University of Science and Technology</affiliation>
	<affiliation_fa>دانشگاه علم و صنعت ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
