Explorando o processo da análise de códigos maliciosos
Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) === Approved for entry into...
Main Author: | |
---|---|
Other Authors: | |
Language: | br |
Published: |
Universidade Federal de Pernambuco
2015
|
Subjects: | |
Online Access: | https://repositorio.ufpe.br/handle/123456789/12422 |
id |
ndltd-IBICT-oai-repositorio.ufpe.br-123456789-12422 |
---|---|
record_format |
oai_dc |
collection |
NDLTD |
language |
br |
sources |
NDLTD |
topic |
Malwares Técnicas de análise estática Técnicas de análise dinâmica Técnicas de ofuscação Arquivos PE Vírus Worms Trojan horses Spyware |
spellingShingle |
Malwares Técnicas de análise estática Técnicas de análise dinâmica Técnicas de ofuscação Arquivos PE Vírus Worms Trojan horses Spyware Oliveira, Silvio Danilo de Explorando o processo da análise de códigos maliciosos |
description |
Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z
No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) === Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:15:24Z (GMT) No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) === Made available in DSpace on 2015-03-13T13:15:24Z (GMT). No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-08-08 === Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade
dos dados em serviços críticos. Com a grande conectividade dos dias atuais,
sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença
facilita atividades tais como, ciberterrorismo e fraudes financeiras.
O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente
com o surgimento destes códigos, também surgiram pesquisadores que não
eram somente fascinados por algoritmos de computadores, mais também pela natureza
matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente
fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade
imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil
de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares
cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan
horses e spyware.
Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código
e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares,
a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica,
existindo a necessidade da execução. Para ambos os processos de análises foram
criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e
fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e
classificar um código de natureza maliciosa. Mas como existe sempre dois lados da
moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar
a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos,
oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código.
Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos
inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios.
Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial
de uma análise estática, examinando os arquivos PE doWindows, extraindo informações
do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging. |
author2 |
Queiroz, Ruy José Guerra Barretto de |
author_facet |
Queiroz, Ruy José Guerra Barretto de Oliveira, Silvio Danilo de |
author |
Oliveira, Silvio Danilo de |
author_sort |
Oliveira, Silvio Danilo de |
title |
Explorando o processo da análise de códigos maliciosos |
title_short |
Explorando o processo da análise de códigos maliciosos |
title_full |
Explorando o processo da análise de códigos maliciosos |
title_fullStr |
Explorando o processo da análise de códigos maliciosos |
title_full_unstemmed |
Explorando o processo da análise de códigos maliciosos |
title_sort |
explorando o processo da análise de códigos maliciosos |
publisher |
Universidade Federal de Pernambuco |
publishDate |
2015 |
url |
https://repositorio.ufpe.br/handle/123456789/12422 |
work_keys_str_mv |
AT oliveirasilviodanilode explorandooprocessodaanalisedecodigosmaliciosos |
_version_ |
1718863436013633536 |
spelling |
ndltd-IBICT-oai-repositorio.ufpe.br-123456789-124222019-01-21T19:16:48Z Explorando o processo da análise de códigos maliciosos Oliveira, Silvio Danilo de Queiroz, Ruy José Guerra Barretto de Malwares Técnicas de análise estática Técnicas de análise dinâmica Técnicas de ofuscação Arquivos PE Vírus Worms Trojan horses Spyware Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:15:24Z (GMT) No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Made available in DSpace on 2015-03-13T13:15:24Z (GMT). No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-08-08 Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade dos dados em serviços críticos. Com a grande conectividade dos dias atuais, sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença facilita atividades tais como, ciberterrorismo e fraudes financeiras. O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente com o surgimento destes códigos, também surgiram pesquisadores que não eram somente fascinados por algoritmos de computadores, mais também pela natureza matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan horses e spyware. Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares, a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica, existindo a necessidade da execução. Para ambos os processos de análises foram criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e classificar um código de natureza maliciosa. Mas como existe sempre dois lados da moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos, oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código. Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios. Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial de uma análise estática, examinando os arquivos PE doWindows, extraindo informações do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging. 2015-03-13T13:15:24Z 2015-03-13T13:15:24Z 2013-08-08 info:eu-repo/semantics/publishedVersion info:eu-repo/semantics/masterThesis LIVEIRA, Silvio Danilo de. Explorando o processo da análise de códigos maliciosos. Recife, 2013. 104 f. Dissertação (mestrado) - UFPE, Centro de Informática, Programa de Pós-graduação em Ciência da Computação, 2013. . https://repositorio.ufpe.br/handle/123456789/12422 br Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess Universidade Federal de Pernambuco reponame:Repositório Institucional da UFPE instname:Universidade Federal de Pernambuco instacron:UFPE |