Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z
No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:15:24Z (GMT) No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T13:15:24Z (GMT). No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-08-08 / Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade
dos dados em serviços críticos. Com a grande conectividade dos dias atuais,
sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença
facilita atividades tais como, ciberterrorismo e fraudes financeiras.
O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente
com o surgimento destes códigos, também surgiram pesquisadores que não
eram somente fascinados por algoritmos de computadores, mais também pela natureza
matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente
fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade
imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil
de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares
cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan
horses e spyware.
Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código
e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares,
a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica,
existindo a necessidade da execução. Para ambos os processos de análises foram
criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e
fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e
classificar um código de natureza maliciosa. Mas como existe sempre dois lados da
moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar
a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos,
oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código.
Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos
inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios.
Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial
de uma análise estática, examinando os arquivos PE doWindows, extraindo informações
do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging.
Identifer | oai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/12422 |
Date | 08 August 2013 |
Creators | Oliveira, Silvio Danilo de |
Contributors | Queiroz, Ruy José Guerra Barretto de |
Publisher | Universidade Federal de Pernambuco |
Source Sets | IBICT Brazilian ETDs |
Language | Breton |
Detected Language | Portuguese |
Type | info:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis |
Source | reponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE |
Rights | Attribution-NonCommercial-NoDerivs 3.0 Brazil, http://creativecommons.org/licenses/by-nc-nd/3.0/br/, info:eu-repo/semantics/openAccess |
Page generated in 0.0121 seconds