Ransomware: o sequestrador digital
Autor(a) principal: | |
---|---|
Data de Publicação: | 2020 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
Texto Completo: | https://www.repositorio.mar.mil.br/handle/ripcmb/845484 |
Resumo: | ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação. |
id |
MB_37692644461b2002690e59ea7d9b6d10 |
---|---|
oai_identifier_str |
oai:www.repositorio.mar.mil.br:ripcmb/845484 |
network_acronym_str |
MB |
network_name_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
repository_id_str |
|
spelling |
Eduardo Zandonai, LucasOliveira da Silva, Andersondos Santos Silva, Eduardo2022-08-26T19:18:43Z2022-08-26T19:18:43Z2020Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas.https://www.repositorio.mar.mil.br/handle/ripcmb/845484ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação.porCentro de Instrução Almirante Wandenkolk (CIAW)Coleção de Trabalhos de ConclusãoRansomware. WannaCry. Análise dinâmica. Análise estática. Criptografia.Ransomware: o sequestrador digitalinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisBrasilinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)instname:Marinha do Brasil (MB)instacron:MBORIGINAL1T QC-CA ZANDONAI.pdf1T QC-CA ZANDONAI.pdfapplication/pdf1544011https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/1/1T%20QC-CA%20ZANDONAI.pdf0e5ac0e9785e1bd6b1c049fa5e879b09MD51TEXT1T QC-CA ZANDONAI.pdf.txt1T QC-CA ZANDONAI.pdf.txtExtracted texttext/plain120800https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/2/1T%20QC-CA%20ZANDONAI.pdf.txt994f32fb1d6c92c452bfea27b05a400fMD52THUMBNAIL1T QC-CA ZANDONAI.pdf.jpg1T QC-CA ZANDONAI.pdf.jpgGenerated Thumbnailimage/jpeg1377https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/3/1T%20QC-CA%20ZANDONAI.pdf.jpg6b02a1724219653547ba6abc1e6eabc1MD53ripcmb/8454842022-09-21 15:31:47.102oai:www.repositorio.mar.mil.br:ripcmb/845484Repositório InstitucionalPUBhttps://www.repositorio.mar.mil.br/oai/requestdphdm.repositorio@marinha.mil.bropendoar:2022-09-21T18:31:47Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB)false |
dc.title.pt_BR.fl_str_mv |
Ransomware: o sequestrador digital |
title |
Ransomware: o sequestrador digital |
spellingShingle |
Ransomware: o sequestrador digital Eduardo Zandonai, Lucas Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. |
title_short |
Ransomware: o sequestrador digital |
title_full |
Ransomware: o sequestrador digital |
title_fullStr |
Ransomware: o sequestrador digital |
title_full_unstemmed |
Ransomware: o sequestrador digital |
title_sort |
Ransomware: o sequestrador digital |
author |
Eduardo Zandonai, Lucas |
author_facet |
Eduardo Zandonai, Lucas |
author_role |
author |
dc.contributor.author.fl_str_mv |
Eduardo Zandonai, Lucas |
dc.contributor.advisor2.fl_str_mv |
Oliveira da Silva, Anderson dos Santos Silva, Eduardo |
contributor_str_mv |
Oliveira da Silva, Anderson dos Santos Silva, Eduardo |
dc.subject.por.fl_str_mv |
Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. |
topic |
Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. |
description |
ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação. |
publishDate |
2020 |
dc.date.issued.fl_str_mv |
2020 |
dc.date.accessioned.fl_str_mv |
2022-08-26T19:18:43Z |
dc.date.available.fl_str_mv |
2022-08-26T19:18:43Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas. |
dc.identifier.uri.fl_str_mv |
https://www.repositorio.mar.mil.br/handle/ripcmb/845484 |
identifier_str_mv |
Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas. |
url |
https://www.repositorio.mar.mil.br/handle/ripcmb/845484 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.ispartof.pt_BR.fl_str_mv |
Coleção de Trabalhos de Conclusão |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Centro de Instrução Almirante Wandenkolk (CIAW) |
publisher.none.fl_str_mv |
Centro de Instrução Almirante Wandenkolk (CIAW) |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) instname:Marinha do Brasil (MB) instacron:MB |
instname_str |
Marinha do Brasil (MB) |
instacron_str |
MB |
institution |
MB |
reponame_str |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
collection |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) |
bitstream.url.fl_str_mv |
https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/1/1T%20QC-CA%20ZANDONAI.pdf https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/2/1T%20QC-CA%20ZANDONAI.pdf.txt https://www.repositorio.mar.mil.br/bitstream/ripcmb/845484/3/1T%20QC-CA%20ZANDONAI.pdf.jpg |
bitstream.checksum.fl_str_mv |
0e5ac0e9785e1bd6b1c049fa5e879b09 994f32fb1d6c92c452bfea27b05a400f 6b02a1724219653547ba6abc1e6eabc1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB) - Marinha do Brasil (MB) |
repository.mail.fl_str_mv |
dphdm.repositorio@marinha.mil.br |
_version_ |
1813189018747142144 |