Montagem de um ambiente de análise de malware em sistemas windows

Registro completo de metadados
MetadadosDescriçãoIdioma
Autor(es): dc.contributorMachado, Raphael Carlos Santos-
Autor(es): dc.contributorBento, Lucila Maria de Souza-
Autor(es): dc.creatorGusmão Neto, Augusto Parisot de-
Data de aceite: dc.date.accessioned2024-07-11T18:02:35Z-
Data de disponibilização: dc.date.available2024-07-11T18:02:35Z-
Data de envio: dc.date.issued2023-12-18-
Data de envio: dc.date.issued2023-12-18-
Fonte completa do material: dc.identifierhttp://app.uff.br/riuff/handle/1/31528-
Fonte: dc.identifier.urihttp://educapes.capes.gov.br/handle/capes/762397-
Descrição: dc.description“Toda lei tem uma brecha”, diz um velho provérbio, significando que uma vez que uma regra é conhecida, também se sabe como evitá-la. Esta máxima pode ser aplicada em diversas situações da área de segurança da informação, em que sabendo-se como um sistema funciona, os criadores de malware utilizam as brechas para utilizarem em suas criações e, sabendo como o malware funciona, pode-se projetar defesas mais eficazes. O primeiro passo na tentativa de quebra desse ciclo é estudar o malware, entender como funciona, quais artefatos utiliza, como se comporta em determinados ambientes e os motivos pelos quais foi criado. Para isso é importante que tenhamos ferramentas e técnicas que nos permitam extrair informações do malware e a partir desse conhecimento, criar sistemas mais inteligentes, aplicando novas técnicas ou melhorando as técnicas já existentes. Na literatura existem algumas técnicas básicas de detecção de malware: assinaturas e heurísticas (que são mais usadas em sistemas antivírus), temos também métodos de análise: Análise Estática e Análise Dinâmica. Estas abordagens podem ser utilizadas em conjunto para analisar um malware e determinar seu comportamento e artefatos. Em paralelo, as ferramentas de virtualização tiveram grande avanço, evoluindo ao ponto de adicionarem muito pouco overhead às máquinas virtuais, popularizando esse tipo de ferramenta para utilização em muitas aplicações. Muitos serviços em nuvem são realizados sob virtualização, como por exemplo hospedagem de sites, Servidores Privados Virtuais e Servidores de Armazenamento. Esse avanço também permitiu que os analistas de malware pudessem criar ambientes seguros e similares aos reais para executar amostras maliciosas sem comprometer seus sistemas. Nosso objetivo é montar um sistema capaz de receber amostras de malware, executar essas amostras e monitorar seu funcionamento em um ambiente seguro e ao mesmo tempo imperceptível para os malwares analisados. Para esse fim, utilizamos as ferramentas VirtualBox como Hypervisor e o Cuckoo Sandbox em um Sistema Operacional Windows 7. Adicionalmente utilizamos outras ferramentas como INETSIM e Paranoid Fish para fornecer serviços de rede e verificação dos indicadores de virtualização. Os resultados obtidos foram condizentes com os resultados esperados, no sentido de que os ransomwares analisados funcionaram na máquina de análise como se estivessem em ambientes reais, possibilitando análise automática das amostras selecionadas-
Descrição: dc.description"Every law has a loophole,"says an old proverb, meaning that once a rule is known, it is also known how to avoid it. This maxim can be applied in various situations in the field of information security, where knowing how a system works, malware creators use the loopholes to use them in their creations, and knowing how malware works, more effective defenses can be designed. The first step in attempting to break this cycle is to study the malware, understand how it works, what artifacts it uses, how it behaves in certain environments, and why it was created. For this, it is important that we have tools and techniques that allow us to extract information from malware and, from this knowledge, create more intelligent systems, applying new techniques or improving existing ones. In the literature, there are some basic malware detection techniques: signatures and heuristics (which are most commonly used in antivirus systems), we also have analysis methods: Static Analysis and Dynamic Analysis. These approaches can be used together to analyze malware and determine its behavior and artifacts. In parallel, virtualization tools have made great strides, evolving to the point where they add very little overhead to virtual machines, popularizing this type of tool for use in many applications. Many cloud services are performed under virtualization, such as hosting websites, Virtual Private Servers, and Storage Servers. This advance has also allowed malware analysts to create secure environments similar to real ones to run malicious samples without compromising their systems. Our goal is to build a system capable of receiving malware samples, running those samples, and monitoring their operation in a secure and at the same time imperceptible environment for the analyzed malware. To this end, we use tools such as VirtualBox as a Hypervisor and the Cuckoo Sandbox on a Windows 7 operating system. Additionally, we used other tools such as INETSIM and Paranoid Fish to provide network services and check for virtualization indicators. The results obtained were consistent with the expected results, in the sense that the analyzed ransomware worked on the analysis machine as if they were in real environments, enabling automatic analysis of selected samples-
Descrição: dc.description49 p.-
Formato: dc.formatapplication/pdf-
Idioma: dc.languagept_BR-
Direitos: dc.rightsOpen Access-
Direitos: dc.rightsCC-BY-SA-
Palavras-chave: dc.subjectSegurança da informação-
Palavras-chave: dc.subjectCiberespaço-
Palavras-chave: dc.subjectAnálise de malware-
Palavras-chave: dc.subjectRansomware-
Palavras-chave: dc.subjectCuckoo sandbox-
Palavras-chave: dc.subjectHybrid analysis-
Palavras-chave: dc.subjectMalware detection-
Título: dc.titleMontagem de um ambiente de análise de malware em sistemas windows-
Tipo de arquivo: dc.typeTrabalho de conclusão de curso-
Aparece nas coleções:Repositório Institucional da Universidade Federal Fluminense - RiUFF

Não existem arquivos associados a este item.