Uma metodologia de análise de programas daninhos

Detalhes bibliográficos
Autor(a) principal: Lovison, Henrique Dalla Costa
Data de Publicação: 2012
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/54141
Resumo: Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área.
id UFRGS-2_e63f94e9e16a2a1a748a9a3616b7ca45
oai_identifier_str oai:www.lume.ufrgs.br:10183/54141
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Lovison, Henrique Dalla CostaWeber, Raul Fernando2012-08-17T01:37:28Z2012http://hdl.handle.net/10183/54141000855650Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área.This research intends to present a malware analysis method for the Windows operating system, as well as some of the main known tools available for this analysis. Malicious software such as trojan horses, virus and spyware are responsible for major security problems in the scope of computing, e.g., by means of system breaking, theft of personal and bank information and e-mail spamming. The proposed investigation of harmful code allows fighting against it by unveiling how it behaves and which vulnerabilities it exploits. The suggested methodology is tested on real artifacts, with a profile being drawn for each one. It is also investigated how it changes the system. The obtained results prove that the used applications are adequate for analyzing malware basic behavior, standing as an introduction for those who want to join this area.application/pdfporCriptografiaSeguranca : ComputadoresAnalysisMalwareSecurityPhishingUma metodologia de análise de programas daninhosA methodology of analysis of harmful programs info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2012Ciência da Computação: Ênfase em Ciência da Computação: Bachareladograduaçãoinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSORIGINAL000855650.pdf000855650.pdfTexto completoapplication/pdf2956672http://www.lume.ufrgs.br/bitstream/10183/54141/1/000855650.pdf9c5fd7e361c401f2ff729c8387acd5faMD51TEXT000855650.pdf.txt000855650.pdf.txtExtracted Texttext/plain127162http://www.lume.ufrgs.br/bitstream/10183/54141/2/000855650.pdf.txt3e1b4defa7da1f80f3d50c57212dd320MD52THUMBNAIL000855650.pdf.jpg000855650.pdf.jpgGenerated Thumbnailimage/jpeg1007http://www.lume.ufrgs.br/bitstream/10183/54141/3/000855650.pdf.jpg7288f471709a4d490e1732554859376bMD5310183/541412018-10-15 08:12:21.84oai:www.lume.ufrgs.br:10183/54141Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-15T11:12:21Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Uma metodologia de análise de programas daninhos
dc.title.alternative.en.fl_str_mv A methodology of analysis of harmful programs
title Uma metodologia de análise de programas daninhos
spellingShingle Uma metodologia de análise de programas daninhos
Lovison, Henrique Dalla Costa
Criptografia
Seguranca : Computadores
Analysis
Malware
Security
Phishing
title_short Uma metodologia de análise de programas daninhos
title_full Uma metodologia de análise de programas daninhos
title_fullStr Uma metodologia de análise de programas daninhos
title_full_unstemmed Uma metodologia de análise de programas daninhos
title_sort Uma metodologia de análise de programas daninhos
author Lovison, Henrique Dalla Costa
author_facet Lovison, Henrique Dalla Costa
author_role author
dc.contributor.author.fl_str_mv Lovison, Henrique Dalla Costa
dc.contributor.advisor1.fl_str_mv Weber, Raul Fernando
contributor_str_mv Weber, Raul Fernando
dc.subject.por.fl_str_mv Criptografia
Seguranca : Computadores
topic Criptografia
Seguranca : Computadores
Analysis
Malware
Security
Phishing
dc.subject.eng.fl_str_mv Analysis
Malware
Security
Phishing
description Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área.
publishDate 2012
dc.date.accessioned.fl_str_mv 2012-08-17T01:37:28Z
dc.date.issued.fl_str_mv 2012
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/54141
dc.identifier.nrb.pt_BR.fl_str_mv 000855650
url http://hdl.handle.net/10183/54141
identifier_str_mv 000855650
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/54141/1/000855650.pdf
http://www.lume.ufrgs.br/bitstream/10183/54141/2/000855650.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/54141/3/000855650.pdf.jpg
bitstream.checksum.fl_str_mv 9c5fd7e361c401f2ff729c8387acd5fa
3e1b4defa7da1f80f3d50c57212dd320
7288f471709a4d490e1732554859376b
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224430477639680