Uma metodologia de análise de programas daninhos
Autor(a) principal: | |
---|---|
Data de Publicação: | 2012 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFRGS |
Texto Completo: | http://hdl.handle.net/10183/54141 |
Resumo: | Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área. |
id |
UFRGS-2_e63f94e9e16a2a1a748a9a3616b7ca45 |
---|---|
oai_identifier_str |
oai:www.lume.ufrgs.br:10183/54141 |
network_acronym_str |
UFRGS-2 |
network_name_str |
Repositório Institucional da UFRGS |
repository_id_str |
|
spelling |
Lovison, Henrique Dalla CostaWeber, Raul Fernando2012-08-17T01:37:28Z2012http://hdl.handle.net/10183/54141000855650Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área.This research intends to present a malware analysis method for the Windows operating system, as well as some of the main known tools available for this analysis. Malicious software such as trojan horses, virus and spyware are responsible for major security problems in the scope of computing, e.g., by means of system breaking, theft of personal and bank information and e-mail spamming. The proposed investigation of harmful code allows fighting against it by unveiling how it behaves and which vulnerabilities it exploits. The suggested methodology is tested on real artifacts, with a profile being drawn for each one. It is also investigated how it changes the system. The obtained results prove that the used applications are adequate for analyzing malware basic behavior, standing as an introduction for those who want to join this area.application/pdfporCriptografiaSeguranca : ComputadoresAnalysisMalwareSecurityPhishingUma metodologia de análise de programas daninhosA methodology of analysis of harmful programs info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2012Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000855650.pdf000855650.pdfTexto completoapplication/pdf2956672http://www.lume.ufrgs.br/bitstream/10183/54141/1/000855650.pdf9c5fd7e361c401f2ff729c8387acd5faMD51TEXT000855650.pdf.txt000855650.pdf.txtExtracted Texttext/plain127162http://www.lume.ufrgs.br/bitstream/10183/54141/2/000855650.pdf.txt3e1b4defa7da1f80f3d50c57212dd320MD52THUMBNAIL000855650.pdf.jpg000855650.pdf.jpgGenerated Thumbnailimage/jpeg1007http://www.lume.ufrgs.br/bitstream/10183/54141/3/000855650.pdf.jpg7288f471709a4d490e1732554859376bMD5310183/541412018-10-15 08:12:21.84oai:www.lume.ufrgs.br:10183/54141Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-15T11:12:21Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false |
dc.title.pt_BR.fl_str_mv |
Uma metodologia de análise de programas daninhos |
dc.title.alternative.en.fl_str_mv |
A methodology of analysis of harmful programs |
title |
Uma metodologia de análise de programas daninhos |
spellingShingle |
Uma metodologia de análise de programas daninhos Lovison, Henrique Dalla Costa Criptografia Seguranca : Computadores Analysis Malware Security Phishing |
title_short |
Uma metodologia de análise de programas daninhos |
title_full |
Uma metodologia de análise de programas daninhos |
title_fullStr |
Uma metodologia de análise de programas daninhos |
title_full_unstemmed |
Uma metodologia de análise de programas daninhos |
title_sort |
Uma metodologia de análise de programas daninhos |
author |
Lovison, Henrique Dalla Costa |
author_facet |
Lovison, Henrique Dalla Costa |
author_role |
author |
dc.contributor.author.fl_str_mv |
Lovison, Henrique Dalla Costa |
dc.contributor.advisor1.fl_str_mv |
Weber, Raul Fernando |
contributor_str_mv |
Weber, Raul Fernando |
dc.subject.por.fl_str_mv |
Criptografia Seguranca : Computadores |
topic |
Criptografia Seguranca : Computadores Analysis Malware Security Phishing |
dc.subject.eng.fl_str_mv |
Analysis Malware Security Phishing |
description |
Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área. |
publishDate |
2012 |
dc.date.accessioned.fl_str_mv |
2012-08-17T01:37:28Z |
dc.date.issued.fl_str_mv |
2012 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10183/54141 |
dc.identifier.nrb.pt_BR.fl_str_mv |
000855650 |
url |
http://hdl.handle.net/10183/54141 |
identifier_str_mv |
000855650 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFRGS instname:Universidade Federal do Rio Grande do Sul (UFRGS) instacron:UFRGS |
instname_str |
Universidade Federal do Rio Grande do Sul (UFRGS) |
instacron_str |
UFRGS |
institution |
UFRGS |
reponame_str |
Repositório Institucional da UFRGS |
collection |
Repositório Institucional da UFRGS |
bitstream.url.fl_str_mv |
http://www.lume.ufrgs.br/bitstream/10183/54141/1/000855650.pdf http://www.lume.ufrgs.br/bitstream/10183/54141/2/000855650.pdf.txt http://www.lume.ufrgs.br/bitstream/10183/54141/3/000855650.pdf.jpg |
bitstream.checksum.fl_str_mv |
9c5fd7e361c401f2ff729c8387acd5fa 3e1b4defa7da1f80f3d50c57212dd320 7288f471709a4d490e1732554859376b |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS) |
repository.mail.fl_str_mv |
|
_version_ |
1801224430477639680 |