publication . Master thesis . 2015

Captura, análise e identificação de malware: caso de estudo

Ferreira, Ricardo Sérgio Freitas;
Open Access Portuguese
  • Published: 06 May 2015
  • Country: Portugal
Abstract
Dissertação de Mestrado em Tecnologias da Informação e Comunicação Atualmente a proliferação de software malicioso (malware) é enorme, tornando o malware num dos maiores problemas da Internet. Os sistemas tradicionais de segurança em redes de computadores, compostos por firewall e IDS, têm perdido eficácia devido ao atraso entre o surgimento das ameaças e o seu registo. Este atraso deve-se ao elevado número de novas ameaças e das suas variantes e também às técnicas de evasão cada vez mais sofisticadas, que dificultam a sua deteção. Neste contexto, foi efetuado um estudo sobre ferramentas baseadas em virtualização todas elas open source, que permitem a captura, a...
Subjects
free text keywords: Software, Malware, Honeypots, 004.4(043)
Download from
75 references, page 1 of 5

Índice de Tabelas .......................................................................................................viii 3.1. Análise estática ............................................................................................. 34 3.2. Análise dinâmica ........................................................................................... 35 3.3. Técnicas para análise dinâmica de malware................................................... 37 3.4. Frameworks de análise dinâmica ................................................................... 38

4. Trabalho desenvolvido ........................................................................................ 44 4.2. Proposta de arquitetura para deteção de malware ........................................... 48 4.3. Caso de estudo .............................................................................................. 54

5. Resultados do trabalho ........................................................................................ 55 5.1. Período analisado .......................................................................................... 55 5.2. Serviços atacados .......................................................................................... 56 5.3. Análise das amostras ..................................................................................... 64 5.4. Discussão de resultados ................................................................................. 69

6. Conclusões e trabalhos futuros ............................................................................ 71

[23] Desnos, A., Filiol, E. and Lefou, I. Detecting (and creating !) a HVM rootkit (aka BluePill-like). J. Comput. Virol., 7, 1 2011), 23-49.

[24] Dittmann, J., Karpuschewski, B., Fruth, J., Petzel, M. and Munder, R. An exemplary attack scenario: threats to production engineering inspired by the Conficker worm. In Proceedings of the Proceedings of the First International Workshop on Digital Engineering (Magdeburg, Germany, 2010). ACM. [OpenAIRE]

[25] Dittrich, D. So you want to take over a botnet. In Proceedings of the Proceedings of the 5th USENIX conference on Large-Scale Exploits and Emergent Threats (San Jose, CA, 2012). USENIX Association.

[26] Eilam, E. Reversing: Secrets of Reverse Engineering. Wiley, 2008.

[27] Elliott, C. Botnets: To what extent are they a threat to information security? Inf. Secur. Tech. Rep., 15, 3 2010), 79-103.

[28] Embleton, S., Sparks, S. and Zou, C. SMM rootkits: a new breed of OS independent malware. In Proceedings of the Proceedings of the 4th international conference on Security and privacy in communication netowrks (Istanbul, Turkey, 2008). ACM.

[29] Faruki, P., Laxmi, V., Gaur, M. S. and Vinod, P. Mining control flow graph as API call-grams to detect portable executable malware. In Proceedings of the Proceedings of the Fifth International Conference on Security of Information and Networks (Jaipur, India, 2012). ACM. [OpenAIRE]

[30] Ferguson, R. Japanese Porn Extortion, 2010.

[31] Fernandes, D. cHook - The new CuckooBox Hooking Engine, 2011.

[32] Ferrie, P. Attacks on Virtual Machine Emulators, 2006.

[33] Filiol, E. and Josse, S. New Trends in Security Evaluation of Bayesian NetworkBased Malware Detection Models. In Proceedings of the Proceedings of the 2012 45th Hawaii International Conference on System Sciences (2012). IEEE Computer Society. [OpenAIRE]

75 references, page 1 of 5
Powered by OpenAIRE Open Research Graph
Any information missing or wrong?Report an Issue