Recuperação de códigos maliciosos protegidos por criptografia

Detalhes bibliográficos
Autor(a) principal: Martins, Eliel
Data de Publicação: 2013
Idioma: por
Título da fonte: Repositório Institucional da UCB
Texto Completo: https://repositorio.ucb.br:9443/jspui/handle/10869/2197
Resumo: Perícia Digital
id UCB-2_7b0b8e8d9e2664bf16e6375e655798fb
oai_identifier_str oai:200.214.135.189:10869/2197
network_acronym_str UCB-2
network_name_str Repositório Institucional da UCB
spelling Martins, ElielSilva, Paulo Quintiliano da2013-11-05T12:26:02Z2016-10-10T03:54:22Z2013-11-05T12:26:02Z2016-10-10T03:54:22Z2013-11-052013-10-25MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/2197Perícia DigitalEste artigo apresenta um estudo sobre como a criptografia pode ser utilizada para a proteção de códigos maliciosos em arquivos executáveis no formato Portable Executable (PE) para sistema operacional Microsoft Windows e como recuperar esses arquivos protegidos para análise de suas funcionalidades. Os crypters foram identificados como ferramentas que permitem a aplicação desse tipo de proteção, sendo analisadas suas funcionalidades e sua arquitetura por de códigos fontes de crypters obtidos na internet. Uma pesquisa experimental empírica foi realizada para comprovar se a proteção de arquivo executável por um crypter pode impedir sua a recuperação, considerando um cenário de análise estática de funcionalidade implementadas um arquivo desconhecido. Como subsídios para a pesquisa foram geradas amostras com dois arquivos executáveis no formato PE diferentes, protegendoos com três crypters. O processo de recuperação dos arquivos originais foi realizado com ferramentas livres em um ambiente virtualizado. Os arquivos recuperados foram comparados com os originais para verificar a eficiência da recuperação do arquivos. Com os resultados da pesquisa foi possível concluir que mesmo que um arquivo seja protegido por um algorítimo de criptografia, por mais forte que seja, é possível recuperá-lo com o emprego de ferramentas e técnicas adequadas.Submitted by Bruce Leandro Macedo Costa (bruce.costa@ucb.br) on 2013-11-04T18:30:02Z No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2013-11-05T12:26:02Z (GMT) No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Made available in DSpace on 2013-11-05T12:26:02Z (GMT). No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Made available in DSpace on 2016-10-10T03:54:22Z (GMT). No. of bitstreams: 5 Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) license.txt: 1876 bytes, checksum: 15d8b3845c3fb477e8d52e515cf366db (MD5) Previous issue date: 2013-11-05Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da InformaçãoCódigo maliciosoCriptografiaCrypterEngenharia reversaMalwarePortable executablePerícia digitalRecuperação de códigos maliciosos protegidos por criptografiainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisTecnológicoUniversidade Católica de Brasília, BrasilEspecialização em Perícia DigitalBacharelEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALEliel Martins.pdfMonografiaapplication/pdf675508https://200.214.135.178:9443/jspui/bitstream/10869/2197/1/Eliel%20Martins.pdf752e3433b000a4618a883a7663b99072MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/2197/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2197/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21954https://200.214.135.178:9443/jspui/bitstream/10869/2197/4/license_rdf8197f94386c8c9a9e551d5deb1b86632MD54LICENSElicense.txttext/plain1876https://200.214.135.178:9443/jspui/bitstream/10869/2197/5/license.txt15d8b3845c3fb477e8d52e515cf366dbMD55TEXTEliel Martins.pdf.txtEliel Martins.pdf.txtExtracted texttext/plain48193https://200.214.135.178:9443/jspui/bitstream/10869/2197/6/Eliel%20Martins.pdf.txtabd158c2f84b0e6c2b6e0a6a27877b61MD5610869/21972017-01-17 15:14:58.156TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEgCgpBbyBhc3NpbmFyIGUgZW50cmVnYXIgZXN0YSBsaWNlbsOnYSwgby9hIFNyLi9TcmEuIChhdXRvciBvdSBkZXRlbnRvciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpOgoKYSkgQ29uY2VkZSBhIFVuaXZlcnNpZGFkZSBDYXTDs2xpY2EgZGUgQnJhc8OtbGlhIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCBjb252ZXJ0ZXIKKGNvbW8gZGVmaW5pZG8gZW0gYmFpeG8pLGNvbXVuaWNhciBlL291IGRpc3RyaWJ1aXIgbyBkb2N1bWVudG8gZW50cmVndWUgKGluY2x1aW5kbyBvIHJlc3Vtby9hYnN0cmFjdCkKZW0gZm9ybWF0byBkaWdpdGFsIG91IGltcHJlc3NvIGUgZW0gcXVhbHF1ZXIgbWVpby4gCgpiKSBEZWNsYXJhIHF1ZSBvIGRvY3VtZW50byBlbnRyZWd1ZSDDqSBzZXUgdHJhYmFsaG8gb3JpZ2luYWwsIGUgcXVlIGRldMOpbSBvIGRpcmVpdG8gZGUgY29uY2VkZXIKb3MgZGlyZWl0b3MgY29udGlkb3MgbmVzdGEgbGljZW7Dp2EuIERlY2xhcmEgVGFtYsOpbSBxdWUgYSBlbnRyZWdhIGRvIGRvY3VtZW50byBuw6NvIGluZnJpbmdlLCB0YW50byBxdWFudG8KbGhlIMOpIHBvc3PDrXZlbCBzYWJlciwgb3MgZGlyZWl0b3MgZGUgcXVhbHF1ZXIgb3V0cmEgcGVzc29hIG91IGVudGlkYWRlLgoKYykgU2UgbyBkb2N1bWVudG8gZW50cmVndWUgY29udMOpbSBtYXRlcmlhbCBkbyBxdWFsIG7Do28gZGV0w6ltIG9zIGRpcmVpdG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBvYnRldmUKYXV0b3JpemHDp8OjbyBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IgcGFyYSBjb25jZWRlciBhIFVuaXZlcnNpZGFkZSBDYXTDs2xpY2EgZGUgQnJhc8OtbGlhIG9zIGRpcmVpdG9zCnJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW7Dp2EsIGUgcXVlIGVzc2UgbWF0ZXJpYWwgY3Vqb3MgZGlyZWl0b3Mgc8OjbyBkZSB0ZXJjZWlyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8KZSByZWNvbmhlY2lkbyBubyB0ZXh0byBvdSBjb250ZcO6ZG8gZG8gZG9jdW1lbnRvIGVudHJlZ3VlLiAKClNlIG8gZG9jdW1lbnRvIGVudHJlZ3VlIMOpIGJhc2VhZG8gZW0gdHJhYmFsaG8gZmluYW5jaWFkbyBvdSBhcG9pYWRvIHBvciBvdXRyYSBpbnN0aXR1acOnw6NvCnF1ZSBuw6NvIGEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEsIGRlY2xhcmEgcXVlIGN1bXByaXUgcXVhaXNxdWVyIG9icmlnYcOnw7VlcyBleGlnaWRhcwpwZWxvIHJlc3BlY3Rpdm8gY29udHJhdG8gb3UgYWNvcmRvLiAKCkEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEgcG9kZSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8ocykgc2V1ICh2b3Nzbykgbm9tZShzKQpjb21vIG8ocykgYXV0b3IoZXMpIG91IGRldGVudG9yKGVzKWRvcyBkaXJlaXRvcyBkbyBkb2N1bWVudG8gZW50cmVndWUsIGUgbsOjbyBmYXplciBxdWFscXVlciBhbHRlcmHDp8OjbywKcGFyYSBhbGd1w6ltIGRhcyBwZXJtaXRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhIMOpIG5lY2Vzc8OhcmlvIHF1ZSBjb25jb3JkZSBjb20gYSBsaWNlbsOnYSBkZSBkaXN0cmlidWnDp8Ojbwpuw6NvLWV4Y2x1c2l2YSwKYW50ZXMgZG8gc2V1IGRvY3VtZW50byBwb2RlciBhcGFyZWNlciBuYSBSZXBvc2l0w7NyaW8gZGEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEuClBvciBmYXZvciwgbGVpYSBhIGxpY2Vuw6dhIGF0ZW50YW1lbnRlLiBDYXNvIHByZXRlbmRhIGFsZ3VtIGVzY2xhcmVjaW1lbnRvIGVudHJlIGVtIGNvbnRhdG8gcG9yCmNvcnJlaW8gZWxldHLDtG5pY28ga2Vsc29uQHVjYi5iciBvdSB0ZWxlZm9uZSAtICgweHg2MSkgMzM1Ni05MzE3LzkwMjkuCg==Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/
dc.title.pt_BR.fl_str_mv Recuperação de códigos maliciosos protegidos por criptografia
title Recuperação de códigos maliciosos protegidos por criptografia
spellingShingle Recuperação de códigos maliciosos protegidos por criptografia
Martins, Eliel
Código malicioso
Criptografia
Crypter
Engenharia reversa
Malware
Portable executable
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
title_short Recuperação de códigos maliciosos protegidos por criptografia
title_full Recuperação de códigos maliciosos protegidos por criptografia
title_fullStr Recuperação de códigos maliciosos protegidos por criptografia
title_full_unstemmed Recuperação de códigos maliciosos protegidos por criptografia
title_sort Recuperação de códigos maliciosos protegidos por criptografia
author Martins, Eliel
author_facet Martins, Eliel
author_role author
dc.contributor.author.fl_str_mv Martins, Eliel
dc.contributor.advisor1.fl_str_mv Silva, Paulo Quintiliano da
contributor_str_mv Silva, Paulo Quintiliano da
dc.subject.por.fl_str_mv Código malicioso
Criptografia
Crypter
Engenharia reversa
Malware
Portable executable
Perícia digital
topic Código malicioso
Criptografia
Crypter
Engenharia reversa
Malware
Portable executable
Perícia digital
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
dc.subject.other.pt_BR.fl_str_mv Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação
dc.description.pt_BR.fl_txt_mv Perícia Digital
dc.description.sponsorship.fl_txt_mv Universidade Católica de Brasília - UCB
dc.description.abstract.por.fl_txt_mv Este artigo apresenta um estudo sobre como a criptografia pode ser utilizada para a proteção de códigos maliciosos em arquivos executáveis no formato Portable Executable (PE) para sistema operacional Microsoft Windows e como recuperar esses arquivos protegidos para análise de suas funcionalidades. Os crypters foram identificados como ferramentas que permitem a aplicação desse tipo de proteção, sendo analisadas suas funcionalidades e sua arquitetura por de códigos fontes de crypters obtidos na internet. Uma pesquisa experimental empírica foi realizada para comprovar se a proteção de arquivo executável por um crypter pode impedir sua a recuperação, considerando um cenário de análise estática de funcionalidade implementadas um arquivo desconhecido. Como subsídios para a pesquisa foram geradas amostras com dois arquivos executáveis no formato PE diferentes, protegendoos com três crypters. O processo de recuperação dos arquivos originais foi realizado com ferramentas livres em um ambiente virtualizado. Os arquivos recuperados foram comparados com os originais para verificar a eficiência da recuperação do arquivos. Com os resultados da pesquisa foi possível concluir que mesmo que um arquivo seja protegido por um algorítimo de criptografia, por mais forte que seja, é possível recuperá-lo com o emprego de ferramentas e técnicas adequadas.
description Perícia Digital
publishDate 2013
dc.date.submitted.none.fl_str_mv 2013-10-25
dc.date.accessioned.fl_str_mv 2013-11-05T12:26:02Z
2016-10-10T03:54:22Z
dc.date.available.fl_str_mv 2013-11-05T12:26:02Z
2016-10-10T03:54:22Z
dc.date.issued.fl_str_mv 2013-11-05
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013.
dc.identifier.uri.fl_str_mv https://repositorio.ucb.br:9443/jspui/handle/10869/2197
identifier_str_mv MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013.
url https://repositorio.ucb.br:9443/jspui/handle/10869/2197
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv Texto
dc.source.none.fl_str_mv reponame:Repositório Institucional da UCB
instname:Universidade Católica de Brasília (UCB)
instacron:UCB
instname_str Universidade Católica de Brasília (UCB)
instacron_str UCB
institution UCB
reponame_str Repositório Institucional da UCB
collection Repositório Institucional da UCB
bitstream.url.fl_str_mv https://200.214.135.178:9443/jspui/bitstream/10869/2197/1/Eliel%20Martins.pdf
https://200.214.135.178:9443/jspui/bitstream/10869/2197/2/license_url
https://200.214.135.178:9443/jspui/bitstream/10869/2197/3/license_text
https://200.214.135.178:9443/jspui/bitstream/10869/2197/4/license_rdf
https://200.214.135.178:9443/jspui/bitstream/10869/2197/5/license.txt
https://200.214.135.178:9443/jspui/bitstream/10869/2197/6/Eliel%20Martins.pdf.txt
bitstream.checksum.fl_str_mv 752e3433b000a4618a883a7663b99072
94cbb51f9340945129f3e8147cfcfbd6
d41d8cd98f00b204e9800998ecf8427e
8197f94386c8c9a9e551d5deb1b86632
15d8b3845c3fb477e8d52e515cf366db
abd158c2f84b0e6c2b6e0a6a27877b61
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv
repository.mail.fl_str_mv
_version_ 1724829836131696640