Return to search

Explorando o processo da análise de códigos maliciosos

Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z
No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:15:24Z (GMT) No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T13:15:24Z (GMT). No. of bitstreams: 2
Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5)
license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5)
Previous issue date: 2013-08-08 / Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade
dos dados em serviços críticos. Com a grande conectividade dos dias atuais,
sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença
facilita atividades tais como, ciberterrorismo e fraudes financeiras.
O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente
com o surgimento destes códigos, também surgiram pesquisadores que não
eram somente fascinados por algoritmos de computadores, mais também pela natureza
matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente
fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade
imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil
de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares
cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan
horses e spyware.
Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código
e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares,
a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica,
existindo a necessidade da execução. Para ambos os processos de análises foram
criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e
fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e
classificar um código de natureza maliciosa. Mas como existe sempre dois lados da
moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar
a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos,
oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código.
Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos
inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios.
Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial
de uma análise estática, examinando os arquivos PE doWindows, extraindo informações
do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging.

Identiferoai:union.ndltd.org:IBICT/oai:repositorio.ufpe.br:123456789/12422
Date08 August 2013
CreatorsOliveira, Silvio Danilo de
ContributorsQueiroz, Ruy José Guerra Barretto de
PublisherUniversidade Federal de Pernambuco
Source SetsIBICT Brazilian ETDs
LanguageBreton
Detected LanguagePortuguese
Typeinfo:eu-repo/semantics/publishedVersion, info:eu-repo/semantics/masterThesis
Sourcereponame:Repositório Institucional da UFPE, instname:Universidade Federal de Pernambuco, instacron:UFPE
RightsAttribution-NonCommercial-NoDerivs 3.0 Brazil, http://creativecommons.org/licenses/by-nc-nd/3.0/br/, info:eu-repo/semantics/openAccess

Page generated in 0.0029 seconds