Recuperação de códigos maliciosos protegidos por criptografia
Autor(a) principal: | |
---|---|
Data de Publicação: | 2013 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/2197 |
Resumo: | Perícia Digital |
id |
UCB-2_7b0b8e8d9e2664bf16e6375e655798fb |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/2197 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Martins, ElielSilva, Paulo Quintiliano da2013-11-05T12:26:02Z2016-10-10T03:54:22Z2013-11-05T12:26:02Z2016-10-10T03:54:22Z2013-11-052013-10-25MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013.https://repositorio.ucb.br:9443/jspui/handle/10869/2197Perícia DigitalEste artigo apresenta um estudo sobre como a criptografia pode ser utilizada para a proteção de códigos maliciosos em arquivos executáveis no formato Portable Executable (PE) para sistema operacional Microsoft Windows e como recuperar esses arquivos protegidos para análise de suas funcionalidades. Os crypters foram identificados como ferramentas que permitem a aplicação desse tipo de proteção, sendo analisadas suas funcionalidades e sua arquitetura por de códigos fontes de crypters obtidos na internet. Uma pesquisa experimental empírica foi realizada para comprovar se a proteção de arquivo executável por um crypter pode impedir sua a recuperação, considerando um cenário de análise estática de funcionalidade implementadas um arquivo desconhecido. Como subsídios para a pesquisa foram geradas amostras com dois arquivos executáveis no formato PE diferentes, protegendoos com três crypters. O processo de recuperação dos arquivos originais foi realizado com ferramentas livres em um ambiente virtualizado. Os arquivos recuperados foram comparados com os originais para verificar a eficiência da recuperação do arquivos. Com os resultados da pesquisa foi possível concluir que mesmo que um arquivo seja protegido por um algorítimo de criptografia, por mais forte que seja, é possível recuperá-lo com o emprego de ferramentas e técnicas adequadas.Submitted by Bruce Leandro Macedo Costa (bruce.costa@ucb.br) on 2013-11-04T18:30:02Z No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2013-11-05T12:26:02Z (GMT) No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Made available in DSpace on 2013-11-05T12:26:02Z (GMT). No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5)Made available in DSpace on 2016-10-10T03:54:22Z (GMT). No. of bitstreams: 5 Eliel Martins.pdf: 675508 bytes, checksum: 752e3433b000a4618a883a7663b99072 (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) license.txt: 1876 bytes, checksum: 15d8b3845c3fb477e8d52e515cf366db (MD5) Previous issue date: 2013-11-05Universidade Católica de Brasília - UCBTextoArea Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da InformaçãoCódigo maliciosoCriptografiaCrypterEngenharia reversaMalwarePortable executablePerícia digitalRecuperação de códigos maliciosos protegidos por criptografiainfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisTecnológicoUniversidade Católica de Brasília, BrasilEspecialização em Perícia DigitalBacharelEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBORIGINALEliel Martins.pdfMonografiaapplication/pdf675508https://200.214.135.178:9443/jspui/bitstream/10869/2197/1/Eliel%20Martins.pdf752e3433b000a4618a883a7663b99072MD51CC-LICENSElicense_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/2197/2/license_url94cbb51f9340945129f3e8147cfcfbd6MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/2197/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_rdfapplication/octet-stream21954https://200.214.135.178:9443/jspui/bitstream/10869/2197/4/license_rdf8197f94386c8c9a9e551d5deb1b86632MD54LICENSElicense.txttext/plain1876https://200.214.135.178:9443/jspui/bitstream/10869/2197/5/license.txt15d8b3845c3fb477e8d52e515cf366dbMD55TEXTEliel Martins.pdf.txtEliel Martins.pdf.txtExtracted texttext/plain48193https://200.214.135.178:9443/jspui/bitstream/10869/2197/6/Eliel%20Martins.pdf.txtabd158c2f84b0e6c2b6e0a6a27877b61MD5610869/21972017-01-17 15:14:58.156TElDRU7Dh0EgREUgRElTVFJJQlVJw4fDg08gTsODTy1FWENMVVNJVkEgCgpBbyBhc3NpbmFyIGUgZW50cmVnYXIgZXN0YSBsaWNlbsOnYSwgby9hIFNyLi9TcmEuIChhdXRvciBvdSBkZXRlbnRvciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IpOgoKYSkgQ29uY2VkZSBhIFVuaXZlcnNpZGFkZSBDYXTDs2xpY2EgZGUgQnJhc8OtbGlhIG8gZGlyZWl0byBuw6NvLWV4Y2x1c2l2byBkZSByZXByb2R1emlyLCBjb252ZXJ0ZXIKKGNvbW8gZGVmaW5pZG8gZW0gYmFpeG8pLGNvbXVuaWNhciBlL291IGRpc3RyaWJ1aXIgbyBkb2N1bWVudG8gZW50cmVndWUgKGluY2x1aW5kbyBvIHJlc3Vtby9hYnN0cmFjdCkKZW0gZm9ybWF0byBkaWdpdGFsIG91IGltcHJlc3NvIGUgZW0gcXVhbHF1ZXIgbWVpby4gCgpiKSBEZWNsYXJhIHF1ZSBvIGRvY3VtZW50byBlbnRyZWd1ZSDDqSBzZXUgdHJhYmFsaG8gb3JpZ2luYWwsIGUgcXVlIGRldMOpbSBvIGRpcmVpdG8gZGUgY29uY2VkZXIKb3MgZGlyZWl0b3MgY29udGlkb3MgbmVzdGEgbGljZW7Dp2EuIERlY2xhcmEgVGFtYsOpbSBxdWUgYSBlbnRyZWdhIGRvIGRvY3VtZW50byBuw6NvIGluZnJpbmdlLCB0YW50byBxdWFudG8KbGhlIMOpIHBvc3PDrXZlbCBzYWJlciwgb3MgZGlyZWl0b3MgZGUgcXVhbHF1ZXIgb3V0cmEgcGVzc29hIG91IGVudGlkYWRlLgoKYykgU2UgbyBkb2N1bWVudG8gZW50cmVndWUgY29udMOpbSBtYXRlcmlhbCBkbyBxdWFsIG7Do28gZGV0w6ltIG9zIGRpcmVpdG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBvYnRldmUKYXV0b3JpemHDp8OjbyBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgZGUgYXV0b3IgcGFyYSBjb25jZWRlciBhIFVuaXZlcnNpZGFkZSBDYXTDs2xpY2EgZGUgQnJhc8OtbGlhIG9zIGRpcmVpdG9zCnJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW7Dp2EsIGUgcXVlIGVzc2UgbWF0ZXJpYWwgY3Vqb3MgZGlyZWl0b3Mgc8OjbyBkZSB0ZXJjZWlyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8KZSByZWNvbmhlY2lkbyBubyB0ZXh0byBvdSBjb250ZcO6ZG8gZG8gZG9jdW1lbnRvIGVudHJlZ3VlLiAKClNlIG8gZG9jdW1lbnRvIGVudHJlZ3VlIMOpIGJhc2VhZG8gZW0gdHJhYmFsaG8gZmluYW5jaWFkbyBvdSBhcG9pYWRvIHBvciBvdXRyYSBpbnN0aXR1acOnw6NvCnF1ZSBuw6NvIGEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEsIGRlY2xhcmEgcXVlIGN1bXByaXUgcXVhaXNxdWVyIG9icmlnYcOnw7VlcyBleGlnaWRhcwpwZWxvIHJlc3BlY3Rpdm8gY29udHJhdG8gb3UgYWNvcmRvLiAKCkEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEgcG9kZSBpZGVudGlmaWNhciBjbGFyYW1lbnRlIG8ocykgc2V1ICh2b3Nzbykgbm9tZShzKQpjb21vIG8ocykgYXV0b3IoZXMpIG91IGRldGVudG9yKGVzKWRvcyBkaXJlaXRvcyBkbyBkb2N1bWVudG8gZW50cmVndWUsIGUgbsOjbyBmYXplciBxdWFscXVlciBhbHRlcmHDp8OjbywKcGFyYSBhbGd1w6ltIGRhcyBwZXJtaXRpZGFzIHBvciBlc3RhIGxpY2Vuw6dhIMOpIG5lY2Vzc8OhcmlvIHF1ZSBjb25jb3JkZSBjb20gYSBsaWNlbsOnYSBkZSBkaXN0cmlidWnDp8Ojbwpuw6NvLWV4Y2x1c2l2YSwKYW50ZXMgZG8gc2V1IGRvY3VtZW50byBwb2RlciBhcGFyZWNlciBuYSBSZXBvc2l0w7NyaW8gZGEgVW5pdmVyc2lkYWRlIENhdMOzbGljYSBkZSBCcmFzw61saWEuClBvciBmYXZvciwgbGVpYSBhIGxpY2Vuw6dhIGF0ZW50YW1lbnRlLiBDYXNvIHByZXRlbmRhIGFsZ3VtIGVzY2xhcmVjaW1lbnRvIGVudHJlIGVtIGNvbnRhdG8gcG9yCmNvcnJlaW8gZWxldHLDtG5pY28ga2Vsc29uQHVjYi5iciBvdSB0ZWxlZm9uZSAtICgweHg2MSkgMzM1Ni05MzE3LzkwMjkuCg==Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Recuperação de códigos maliciosos protegidos por criptografia |
title |
Recuperação de códigos maliciosos protegidos por criptografia |
spellingShingle |
Recuperação de códigos maliciosos protegidos por criptografia Martins, Eliel Código malicioso Criptografia Crypter Engenharia reversa Malware Portable executable Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
title_short |
Recuperação de códigos maliciosos protegidos por criptografia |
title_full |
Recuperação de códigos maliciosos protegidos por criptografia |
title_fullStr |
Recuperação de códigos maliciosos protegidos por criptografia |
title_full_unstemmed |
Recuperação de códigos maliciosos protegidos por criptografia |
title_sort |
Recuperação de códigos maliciosos protegidos por criptografia |
author |
Martins, Eliel |
author_facet |
Martins, Eliel |
author_role |
author |
dc.contributor.author.fl_str_mv |
Martins, Eliel |
dc.contributor.advisor1.fl_str_mv |
Silva, Paulo Quintiliano da |
contributor_str_mv |
Silva, Paulo Quintiliano da |
dc.subject.por.fl_str_mv |
Código malicioso Criptografia Crypter Engenharia reversa Malware Portable executable Perícia digital |
topic |
Código malicioso Criptografia Crypter Engenharia reversa Malware Portable executable Perícia digital Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior::Ciências Sociais Aplicadas::Ciência da Informação |
dc.description.pt_BR.fl_txt_mv |
Perícia Digital |
dc.description.sponsorship.fl_txt_mv |
Universidade Católica de Brasília - UCB |
dc.description.abstract.por.fl_txt_mv |
Este artigo apresenta um estudo sobre como a criptografia pode ser utilizada para a proteção de códigos maliciosos em arquivos executáveis no formato Portable Executable (PE) para sistema operacional Microsoft Windows e como recuperar esses arquivos protegidos para análise de suas funcionalidades. Os crypters foram identificados como ferramentas que permitem a aplicação desse tipo de proteção, sendo analisadas suas funcionalidades e sua arquitetura por de códigos fontes de crypters obtidos na internet. Uma pesquisa experimental empírica foi realizada para comprovar se a proteção de arquivo executável por um crypter pode impedir sua a recuperação, considerando um cenário de análise estática de funcionalidade implementadas um arquivo desconhecido. Como subsídios para a pesquisa foram geradas amostras com dois arquivos executáveis no formato PE diferentes, protegendoos com três crypters. O processo de recuperação dos arquivos originais foi realizado com ferramentas livres em um ambiente virtualizado. Os arquivos recuperados foram comparados com os originais para verificar a eficiência da recuperação do arquivos. Com os resultados da pesquisa foi possível concluir que mesmo que um arquivo seja protegido por um algorítimo de criptografia, por mais forte que seja, é possível recuperá-lo com o emprego de ferramentas e técnicas adequadas. |
description |
Perícia Digital |
publishDate |
2013 |
dc.date.submitted.none.fl_str_mv |
2013-10-25 |
dc.date.accessioned.fl_str_mv |
2013-11-05T12:26:02Z 2016-10-10T03:54:22Z |
dc.date.available.fl_str_mv |
2013-11-05T12:26:02Z 2016-10-10T03:54:22Z |
dc.date.issued.fl_str_mv |
2013-11-05 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/2197 |
identifier_str_mv |
MARTINS, Eliel. Recuperação de códigos maliciosos protegidos por criptografia. 2013.22 f. Monografia (Pós-Graduação) - Universidade Católica de Brasília, Brasília, 2013. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/2197 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/2197/1/Eliel%20Martins.pdf https://200.214.135.178:9443/jspui/bitstream/10869/2197/2/license_url https://200.214.135.178:9443/jspui/bitstream/10869/2197/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/2197/4/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/2197/5/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/2197/6/Eliel%20Martins.pdf.txt |
bitstream.checksum.fl_str_mv |
752e3433b000a4618a883a7663b99072 94cbb51f9340945129f3e8147cfcfbd6 d41d8cd98f00b204e9800998ecf8427e 8197f94386c8c9a9e551d5deb1b86632 15d8b3845c3fb477e8d52e515cf366db abd158c2f84b0e6c2b6e0a6a27877b61 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829836131696640 |