Метод та засіб виявлення прихованих процесів в операційній системі WINDOWS
Автор
Гарнага, В. А.
Сокол, Д. А.
Garnaga, V. A.
Дата
2025Metadata
Показати повну інформаціюCollections
Анотації
Розглянуто методику та засоби виявлення прихованих процесів в операційній системі.
Запропонований програмний засіб забезпечує виявлення прихованих процесів шляхом
безпосереднього зчитування даних із фізичної пам'яті, уникаючи залежності від стандартних APIвикликів, які можуть бути скомпрометовані руткітами. На основі аналізу існуючих методів було
встановлено їх обмеження, зокрема використання лише користувацького режиму чи опору на
стандартні механізми ядра, що не забезпечує достовірного моніторингу у випадку маніпуляцій. У
результаті було розроблено архітектуру програмного засобу, що включає модульний підхід,
алгоритми глибокого аналізу системних структур і перехресну перевірку даних, отриманих із
різних джерел. Розроблений підхід дозволяє виявляти приховані процеси навіть за умов
застосування сучасних методів технік маскування. Проведене тестування підтвердило
ефективність запропонованого засобу, продемонструвавши його перевагу над аналогами в умовах
реальних загроз. The paper describes the methodology and tools for detecting hidden processes in an operating system.
The proposed software tool provides detection of hidden processes by directly reading data from physical
memory, avoiding dependence on standard API calls that can be compromised by rootkits. Based on the
analysis of existing methods, their limitations were identified, including the use of only user mode or
reliance on standard kernel mechanisms, which does not provide reliable monitoring in case of
manipulation. As a result, we developed a software architecture that includes a modular approach,
algorithms for in-depth analysis of system structures, and cross-checking data from various sources. The
developed approach allows detecting hidden processes even when using modern methods of masking
techniques. The conducted testing has confirmed the effectiveness of the proposed tool, demonstrating its
superiority over analogues in the face of real threats.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/48502

