Página 1 dos resultados de 296 itens digitais encontrados em 0.003 segundos

Arquitetura distribuída e automatizada para mitigação de botnet baseada em análise dinâmica de malwares; An automated and distributed architecture for botnet mitigation based in dynamic malware analysis

Ceron, João Marcelo
Fonte: Universidade Federal do Rio Grande do Sul Publicador: Universidade Federal do Rio Grande do Sul
Tipo: Dissertação Formato: application/pdf
POR
Relevância na Pesquisa
37.29%
Atualmente, uma das mais sérias ameaças a segurança da Internet são as botnets. As botnets - rede de máquinas comprometidas e controladas remotamente por um atacante - caracterizam-se por serem muito dinâmicas. Frequentemente novas características são incorporadas as redes dificultando que ferramentas tradicionais tal como sistemas de antivírus e IDS sejam efetivas. Diante disso, faz-se necessário desenvolver novos mecanismos que possam complementar as atuais técnicas de defesa. Esta dissertação de mestrado apresenta uma proposta de arquitetura para uma ferramenta de mitigação e detecção de botnets baseada em assinatura de rede de máquinas comprometidas por bots. Essa arquitetura automatiza o processo de geração de assinaturas compilando informações de analisadores de malwares gratuitamente disponibilizados na Web. Além disso, utilizouse de monitoração de fluxos através da solução Netflow para identificar o comportamento de rede similar aos mapeados em arquivos maliciosos analisados. Esse comportamento mapeado sinaliza uma possível infecção de máquinas na rede monitorada. Essa identificação dispara eventos na ferramenta proposta que auxiliará o gerente a mitigar a máquina comprometida. Por fim, avaliou-se a solução proposta no contexto de uma grande rede acadêmica: da própria Universidade Federal do Rio Grande do Sul (UFRGS). Os resultados alcançados por essa solução permitiram concluir que 1...

Malware distributed collection and pre-classification system using honeypot technology

Grégio, André R. A.; Oliveira, Isabela L.; Santos, Rafael D. C.; Cansian, Adriano M.; DeGeus, Paulo L.
Fonte: Universidade Estadual Paulista Publicador: Universidade Estadual Paulista
Tipo: Conferência ou Objeto de Conferência
ENG
Relevância na Pesquisa
37.83%
Malware has become a major threat in the last years due to the ease of spread through the Internet. Malware detection has become difficult with the use of compression, polymorphic methods and techniques to detect and disable security software. Those and other obfuscation techniques pose a problem for detection and classification schemes that analyze malware behavior. In this paper we propose a distributed architecture to improve malware collection using different honeypot technologies to increase the variety of malware collected. We also present a daemon tool developed to grab malware distributed through spam and a pre-classification technique that uses antivirus technology to separate malware in generic classes. © 2009 SPIE.

A malware detection system inspired on the human immune system

De Oliveira, Isabela Liane; Grégio, André Ricardo Abed; Cansian, Adriano Mauro
Fonte: Universidade Estadual Paulista Publicador: Universidade Estadual Paulista
Tipo: Conferência ou Objeto de Conferência Formato: 286-301
ENG
Relevância na Pesquisa
37.83%
Malicious programs (malware) can cause severe damage on computer systems and data. The mechanism that the human immune system uses to detect and protect from organisms that threaten the human body is efficient and can be adapted to detect malware attacks. In this paper we propose a system to perform malware distributed collection, analysis and detection, this last inspired by the human immune system. After collecting malware samples from Internet, they are dynamically analyzed so as to provide execution traces at the operating system level and network flows that are used to create a behavioral model and to generate a detection signature. Those signatures serve as input to a malware detector, acting as the antibodies in the antigen detection process. This allows us to understand the malware attack and aids in the infection removal procedures. © 2012 Springer-Verlag.

Sistema de coleta, análise e detecção de código malicioso baseado no sistema imunológico humano

Oliveira, Isabela Liane
Fonte: Universidade Estadual Paulista (UNESP) Publicador: Universidade Estadual Paulista (UNESP)
Tipo: Dissertação de Mestrado Formato: 87 f. : il.
POR
Relevância na Pesquisa
27.92%
Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES); Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP); Pós-graduação em Ciência da Computação - IBILCE; Os códigos maliciosos (malware) podem causar danos graves em sistemas de computação e dados. O mecanismo que o sistema imunológico humano utiliza para proteger e detectar os organismos que ameaçam o corpo humano demonstra ser eficiente e pode ser adaptado para a detecção de malware atuantes na Internet. Neste contexto, propõe-se no presente trabalho um sistema que realiza coleta distribuída, análise e detecção de programas maliciosos, sendo a detecção inspirada no sistema imunológico humano. Após a coleta de amostras de malware da Internet, as amostras são analisadas de forma dinâmica de modo a proporcionar rastros de execução em nível do sistema operacional e dos fluxos de rede que são usados para criar um modelo comportamental e para gerar uma assinatura de detecção. Essas assinaturas servem como entrada para o detector de malware e atuam como anticorpos no processo de detecção de antígenos realizado pelo sistema imunológico humano. Isso permite entender o ataque realizado pelo malware e auxilia nos processos de remoção de infecções; Malicious programs (malware) can cause severe damages on computer systems and data. The mechanism that the human immune system uses to detect and protect from organisms that threaten the human body is efficient and can be adapted to detect malware attacks. In this context...

Malware Behavior = : Comportamento de programas maliciosos; Comportamento de programas maliciosos

André Ricardo Abed Grégio
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Tese de Doutorado Formato: application/pdf
Publicado em 28/11/2012 PT
Relevância na Pesquisa
28.1%
Ataques envolvendo programas maliciosos (malware) s~ao a grande ameaça atual _a segurança de sistemas. Assim, a motivação desta tese _e estudar o comportamento de malware e como este pode ser utilizado para fins de defesa. O principal mecanismo utilizado para defesa contra malware _e o antivírus (AV). Embora seu propósito seja detectar (e remover) programas maliciosos de máquinas infectadas, os resultados desta detecção provêem, para usuários e analistas, informações insuficientes sobre o processo de infecção realizado pelo malware. Além disso, não há um padrão de esquema de nomenclatura para atribuir, de maneira consistente, nomes de identificação para exemplares de malware detectados, tornando difícil a sua classificação. De modo a prover um esquema de nomenclatura para malware e melhorar a qualidade dos resultados produzidos por sistemas de análise dinâmica de malware, propõe-se, nesta tese, uma taxonomia de malware com base nos comportamentos potencialmente perigosos observados durante vários anos de análise de exemplares encontrados em campo. A meta principal desta taxonomia _e ser clara, de simples manutenção e extensão, e englobar tipos gerais de malware (worms, bots, spyware). A taxonomia proposta introduz quatro classes e seus respectivos comportamentos de alto nível...

Detecção de variantes metamórficas de Malware por Comparação de Códigos Normalizados; Detecting metamorphic Malware Using Code Normalization

Cozzolino, Marcelo Freire
Fonte: Universidade de Brasília Publicador: Universidade de Brasília
Tipo: Dissertação
POR
Relevância na Pesquisa
28.05%
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012.; Malware é um termo usado para descrever todos os tipos de software maliciosos como vírus, worms ou trojan horses. Para combater tais ameaças, muitas técnicas e ferramentas têm sido empregadas como os anti-* (anti-virus, anti-malware, anti-phishing), os firewalls, sistemas de detecção de intrusão, entre outras. Contudo, novos artifícios têm sido empregados pelos desenvolvedores de malware para dificultar o processo de detecção. Um desses artifícios é proporcionar a alteração do código do malware à medida que sua propagação ocorre. Tal técnica, conhecida como “metamorfismo”, visa dificultar o processo de detecção por assinatura. Essas versões metamórficas do malware são usualmente geradas automaticamente por um componente do código (engine de metamorfismo) incorporado no próprio malware. Detecção de malware metamórfico é um desafio. O problema com scanner baseados em assinatura é que mesmo pequenas alterações no código do malware podem conduzir a falhas no processo de detecção e a base de assinaturas requer constante atualização para inserir as variantes recém-criadas. Este trabalho propõe uma metodologia que permite...

Captura, análise e identificação de malware: caso de estudo

Ferreira, Ricardo Sérgio Freitas
Fonte: Universidade de Trás-os-Montes e Alto Douro Publicador: Universidade de Trás-os-Montes e Alto Douro
Tipo: Dissertação de Mestrado
POR
Relevância na Pesquisa
37.79%
Dissertação de Mestrado em Tecnologias da Informação e Comunicação; Atualmente a proliferação de software malicioso (malware) é enorme, tornando o malware num dos maiores problemas da Internet. Os sistemas tradicionais de segurança em redes de computadores, compostos por firewall e IDS, têm perdido eficácia devido ao atraso entre o surgimento das ameaças e o seu registo. Este atraso deve-se ao elevado número de novas ameaças e das suas variantes e também às técnicas de evasão cada vez mais sofisticadas, que dificultam a sua deteção. Neste contexto, foi efetuado um estudo sobre ferramentas baseadas em virtualização todas elas open source, que permitem a captura, análise e identificação de software malicioso. Foi também proposto e implementada uma solução composta pelas ferramentas dionaea, YARA, ssdeep e Cuckoo. Esta implementação foi testada durante 4 meses, registando os ataques numa base de dados. Os dados obtidos foram objeto de análise e conclusões foram retiradas.; Nowadays one of the big problems of the Internet is malware. Even more malware is incorporating advanced evasion techniques that make the analysis even harder. In that context a study is proposed that shows the design and implementation of a solution that is able to capture...

Mitigação do malware para o desenvolvimento empresarial em Portugal

Serra, Rui Diogo Duarte Mendes
Fonte: Instituto Universitário de Lisboa Publicador: Instituto Universitário de Lisboa
Tipo: Dissertação de Mestrado
Publicado em //2011 POR
Relevância na Pesquisa
37.67%
Mestrado em Marketing; Num momento em que importa a Portugal capacitar-se, nos seus meios empresarial e industrial, para os desafios árduos que enfrenta, todos os factores diferenciadores contam:  Dotar as redes e comunicações informáticas de segurança apropriada, ajudando a percepcionar um sentimento de conforto e de conhecimento técnico, que ajudará as empresas estabelecidas em Portugal.  Debelar o problema do malware informático também ajudará prevenindo a fuga de informação e os crimes informáticos.  A tecnologia de ponta nas grandes empresas de telecomunicações, bancos e outros sectores críticos simbolizam a qualidade e eficiência que se pretende imprimir a Portugal, melhorando a reputação intrínseca a essas empresas e a Portugal (em sentido lato), com os benefícios económicos que resultarão deste factor. Esta tese, Projecto de Empresa, objectiva estudar os problemas e as oportunidades do combate ao malware informático em governos e em quem providencia os acessos à Internet, dos pontos de vista social, e tecnológico, de forma a assegurar a boa reputação online (de rede e social) e segurança destas entidades. O case study do actual momento, os problemas e recomendações, em Portugal e na Europa...

Towards Automated malware behavioral analysis and profiling for digital forensic investigation purposes

Shosha, Ahmed F; James, Joshua I; Hannaway, Alan; Chen-Ching, Liu; Gladyshev, Pavel
Fonte: University of Limerick Publicador: University of Limerick
Tipo: info:eu-repo/semantics/conferenceObject; all_ul_research; ul_published_reviewed
ENG
Relevância na Pesquisa
37.79%
peer-reviewed; Digital forensic investigators commonly use dynamic malware analysis methods to analyze a suspect executable found during a post-mortem analysis of the victim’s computer. Unfortunately, currently proposed dynamic malware analysis methods and sandbox solutions have a number of limitations that may lead the investigators to ambiguous conclusions. In this research, the limitations of the use of current dynamic malware analysis methods in digital forensic investigations are highlighted. In addition, a method to profile dynamic kernel memory to complement currently proposed dynamic profiling techniques is proposed. The proposed method will allow investigators to automate the identification of malicious kernel objects during a post-mortem analysis of the victim’s acquired memory. The method is implemented in a prototype malware analysis environment to automate the process of profiling malicious kernel objects and assist malware forensic investigation. Finally, a case study is given to demonstrate the efficacy of the proposed approach.

Evasion-resistant malware signature based on profiling kernel data structure objects

Shosha, Ahmed F; Chen-Ching, Liu; Gladyshev, Pavel; Matten, Marcus
Fonte: IEEE Computer Society Publicador: IEEE Computer Society
Tipo: info:eu-repo/semantics/conferenceObject; all_ul_research; ul_published_reviewed
ENG
Relevância na Pesquisa
37.79%
peer-reviewed; Malware authors attempt in an endless effort to find new methods to evade the malware detection engines. A popular method is the use of obfuscation technologies that change the syntax of malicious code while preserving the execution semantics. This leads to the evasion of signatures that are built based on the code syntax. In this paper, we propose a novel approach to develop an evasion-resistant malware signature. This signature is based on the malware’s execution profiles extracted from kernel data structure objects and neither uses malicious code syntax specific information code execution flow information. Thus, proposed signature is more resistant to obfuscation methods and resilient in detecting malicious code variants. To evaluate the effectiveness of the proposed approach, a prototype signature generation tool called SigGENE is developed. The effectiveness of signatures generated by SigGENE evaluated using an experimental root kit-simulation tool that employs techniques commonly found in rootkits. This simulation-tool is obfuscated using several different methods. In further experiments, real-world malware samples that have different variants with the same behavior used to verify the real-world applicability of the approach. The experiments show that the proposed approach is effective...

Laboratorio de malware : automatización de la gestión de recursos virtuales para el estudio de malware

Parra Truyol, Antonio
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: info:eu-repo/semantics/bachelorThesis; info:eu-repo/semantics/masterThesis
SPA
Relevância na Pesquisa
37.92%
En la actualidad, la seguridad en los sistemas de información se considera una prioridad tanto para el entorno empresarial como para el personal. Cada día hay más información crítica y, aunque los sistemas presentan cada vez una mayor robustez, también su complejidad supone un reto a la hora de identificar vulnerabilidades en los sistemas. Teniendo en cuenta estos aspectos, es necesario contar con los medios necesarios para poder facilitar el estudio de malware y anticipar cuáles son los sistemas afectados por el mismo y bajo qué circunstancias. De esta forma se podrá mitigar el riesgo derivado del mal uso de los sistemas. En este proyecto se han diseñado unos laboratorios donde poder realizar un estudio del malware. En los mismos se podrán ejecutar experimentos en entornos aislados que servirán para poder analizar el comportamiento del malware. Se proporciona también la habilidad de crear una infinidad de entornos de red con diferentes sistemas operativos y aplicaciones que facilitarán el estudio del mismo. Para crear estos entornos aislados, se ha hecho uso de la virtualización de sistemas. Esta tecnología va a permitir crear entornos aislados, flexibles y escalables donde poder ejecutar cuantos experimentos sean necesarios. Por último...

DENDROID: A text mining approach to analyzing and classifying code structures in Android malware families

Suárez-Tangil, Guillermo; Estévez-Tapiador, Juan M.; Peris-López, Pedro; Blasco, jorge
Fonte: Elsevier Publicador: Elsevier
Tipo: info:eu-repo/semantics/submittedVersion; info:eu-repo/semantics/article
Publicado em /03/2014 ENG
Relevância na Pesquisa
37.83%
The rapid proliferation of smartphones over the last few years has come hand in hand with and impressive growth in the number and sophistication of malicious apps targetting smartphone users. The availability of reuse-oriented development methodologies and automated malware production tools makes exceedingly easy to produce new specimens. As a result, market operators and malware analysts are increasingly overwhelmed by the amount of newly discovered samples that must be analyzed. This situation has stimulated research in intelligent instruments to automate parts of the malware analysis process. In this paper, we introduce DENDROID, a system based on text mining and information retrieval techniques for this task. Our approach is motivated by a statistical analysis of the code structures found in a dataset of ANDROID OS malware families, which reveals some parallelisms with classical problems in those domains. We then adapt the standard Vector Space Model and reformulate the modelling process followed in text mining applications. This enables us to measure similarity between malware samples, which is then used to automatically classify them into families. We also investigate the application of hierarchical clustering over the feature vectors obtained for each malware family. The resulting dendo-grams resemble the so-called phylogenetic trees for biological species...

Mining structural and behavioral patterns in smart malware

Suárez de Tangil Rotaeche, Guillermo Nicolás
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Tese de Doutorado
ENG
Relevância na Pesquisa
38.08%
Smart devices equipped with powerful sensing, computing and networking capabilities have proliferated lately, ranging from popular smartphones and tablets to Internet appliances, smart TVs, and others that will soon appear (e.g., watches, glasses, and clothes). One key feature of such devices is their ability to incorporate third-party apps from a variety of markets. This poses strong security and privacy issues to users and infrastructure operators, particularly through software of malicious (or dubious) nature that can easily get access to the services provided by the device and collect sensory data and personal information. Malware in current smart devices—mostly smartphones and tablets—has rocketed in the last few years, supported by sophisticated techniques (e.g., advanced obfuscation and targeted infection and activation engines) purposely designed to overcome security architectures currently in use by such devices. This phenomenon is known as the proliferation of smart malware. Even though important advances have been made on malware analysis and detection in traditional personal computers during the last decades, adopting and adapting those techniques to smart devices is a challenging problem. For example...

Análisis dinámico de malware en entornos controlados

Ortega Fernández, Sergio
Fonte: Universidade Carlos III de Madrid Publicador: Universidade Carlos III de Madrid
Tipo: Trabalho de Conclusão de Curso
SPA
Relevância na Pesquisa
37.59%
El objetivo de este proyecto es obtener una herramienta que sea capaz de analizar el malware de forma dinámica y automatizada en función de las características que pueden derivarse de análisis estáticos. El malware será identificado mediante servicios antivirus on-line y posteriormente se analizarán sus características. En base a esta información se creará un entorno de análisis vulnerable y se ejecutará, con el propósito de analizar su comportamiento y generar un informe en un formato estándar de enumeración de malware, que permita obtener suficiente información para identificarlo mediante reglas sintácticas.

Integrity-Based Kernel Malware Detection

Zhu, Feng
Fonte: FIU Digital Commons Publicador: FIU Digital Commons
Tipo: Artigo de Revista Científica Formato: application/pdf
Relevância na Pesquisa
37.89%
Kernel-level malware is one of the most dangerous threats to the security of users on the Internet, so there is an urgent need for its detection. The most popular detection approach is misuse-based detection. However, it cannot catch up with today's advanced malware that increasingly apply polymorphism and obfuscation. In this thesis, we present our integrity-based detection for kernel-level malware, which does not rely on the specific features of malware. We have developed an integrity analysis system that can derive and monitor integrity properties for commodity operating systems kernels. In our system, we focus on two classes of integrity properties: data invariants and integrity of Kernel Queue (KQ) requests. We adopt static analysis for data invariant detection and overcome several technical challenges: field-sensitivity, array-sensitivity, and pointer analysis. We identify data invariants that are critical to system runtime integrity from Linux kernel 2.4.32 and Windows Research Kernel (WRK) with very low false positive rate and very low false negative rate. We then develop an Invariant Monitor to guard these data invariants against real-world malware. In our experiment, we are able to use Invariant Monitor to detect ten real-world Linux rootkits and nine real-world Windows malware and one synthetic Windows malware. We leverage static and dynamic analysis of kernel and device drivers to learn the legitimate KQ requests. Based on the learned KQ requests...

DETECTING PDF JAVASCRIPT MALWARE USING CLONE DETECTION

Karademir, SARUHAN
Fonte: Quens University Publicador: Quens University
Tipo: Tese de Doutorado
EN; EN
Relevância na Pesquisa
37.79%
One common vector of malware is JavaScript in Adobe Acrobat (PDF) files. In this thesis, we investigate using near-miss clone detectors to find this malware. We start by collecting a set of PDF files containing JavaScript malware and a set with clean JavaScript from the VirusTotal repository. We use the NiCad clone detector to find the classes of clones in a small subset of the malicious PDF files. We evaluate how clone classes can be used to find similar malicious files in the rest of the malicious collection while avoiding files in the benign collection. Our results show that a 10% subset training set produced 75% detection of previously known malware with 0% false positives. We also used the NiCad as a pattern matcher for reflexive calls common in JavaScript malware. Our results show a 57% detection of malicious collection with no false positives. When the two experiments’ results are combined, the total coverage of malware rises to 85% and maintains 100% precision. The results are heavily affected by the third-party PDF to JavaScript extractor used. When only successfully extracted PDFs are considered, recall increases to 99% and precision remains at 100%.; Thesis (Master, Electrical & Computer Engineering) -- Queen's University...

BehEMOT : um sistema híbrido de análise de malware; BehEMOT : a hybrid malware analysis system

Dario Simões Fernandes Filho
Fonte: Biblioteca Digital da Unicamp Publicador: Biblioteca Digital da Unicamp
Tipo: Dissertação de Mestrado Formato: application/pdf
Publicado em 06/10/2011 PT
Relevância na Pesquisa
27.95%
O aumento no número de operações financeiras ocorrendo na Internet impulsionou o crescimento nos ataques a usuários conectados. Estes ataques normalmente são feitos com o uso de malware, software que realiza ações maliciosas na máquina do usuário, tais como interceptação de dados sensíveis, por exemplo, senhas e números de cartões de crédito. A fim de minimizar o comprometimento por malware, são utilizados mecanismos antivírus, software usados para encontrar e remover malware. Tal detecção normalmente é feita através de assinaturas - strings que auxiliam na identificação - ou heurísticas. Entretanto, essa abordagem pode ser facilmente subvertida, tornando a identificação dos malware ineficaz. Para evitar este problema, é usado um outro tipo de abordagem de detecção, onde o comportamento do binário no sistema é analisado. O trabalho proposto visa desenvolver um protótipo de um sistema de análise de malware que poderá gerar perfis comportamentais, os quais podem servir de insumo para ferramentas de detecção de malware; The rise in the number of financial operations through the internet boosted the increase in the attacks to connected users. These attacks are normally made by malware, software that make malicious actions in the user machine...

Accurate mobile malware detection and classification in the cloud

Wang, Xiaolei; Yang, Yuexiang; Zeng, Yingzhi
Fonte: Springer International Publishing Publicador: Springer International Publishing
Tipo: Artigo de Revista Científica
Publicado em 07/10/2015 EN
Relevância na Pesquisa
27.89%
As the dominator of the Smartphone operating system market, consequently android has attracted the attention of s malware authors and researcher alike. The number of types of android malware is increasing rapidly regardless of the considerable number of proposed malware analysis systems. In this paper, by taking advantages of low false-positive rate of misuse detection and the ability of anomaly detection to detect zero-day malware, we propose a novel hybrid detection system based on a new open-source framework CuckooDroid, which enables the use of Cuckoo Sandbox’s features to analyze Android malware through dynamic and static analysis. Our proposed system mainly consists of two parts: anomaly detection engine performing abnormal apps detection through dynamic analysis; signature detection engine performing known malware detection and classification with the combination of static and dynamic analysis. We evaluate our system using 5560 malware samples and 6000 benign samples. Experiments show that our anomaly detection engine with dynamic analysis is capable of detecting zero-day malware with a low false negative rate (1.16 %) and acceptable false positive rate (1.30 %); it is worth noting that our signature detection engine with hybrid analysis can accurately classify malware samples with an average positive rate 98.94 %. Considering the intensive computing resources required by the static and dynamic analysis...

Análise de Malware em ambiente windows.

Vitorino, Thiago Arreguy Silva
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
37.59%
Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Malware, termo proveniente do inglês malicious software, é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações, sejam confidenciais ou não. Programas antivírus e antispyware são as ferramentas mais comuns para prevenção, porém esses utilitários usualmente se aplicam a programas maliciosos cujas assinaturas já são conhecidas e catalogadas em uma base de dados. Para criar as assinaturas dos malwares e catalogá-las, é necessária uma análise detalhada de seu código, conhecida como engenharia reversa. Dentro deste contexto, a abordagem deste trabalho foi feita através de uma pesquisa qualitativa, descritiva e subjetiva, aplicada em laboratório, num ambiente controlado, onde foram realizados testes para verificar as técnicas e ferramentas de análise de malware em ambiente Windows em três amostras de malwares. Os resultados obtidos por meio da análise estática e dinâmica, ambas básicas, sugerem que seja feita uma análise avançada.; Perícia Digital; Universidade Católica de Brasília – UCB.

Understanding malware autostart techniques with web data extraction

Gottlieb, Matthew
Fonte: Rochester Instituto de Tecnologia Publicador: Rochester Instituto de Tecnologia
Tipo: Tese de Doutorado
EN_US
Relevância na Pesquisa
37.59%
The purpose of this study was to investigate automatic execution methods in Windows operating systems, as used and abused by malware. Using data extracted from the Web, information on over 10,000 malware specimens was collected and analyzed, and trends were discovered and presented. Correlations were found between these records and a list of known autostart locations for various versions of Windows. All programming was written in PHP, which proved very effective. A full breakdown of the popularity of each method per year was constructed. It was found that the popularity of many methods has varied greatly over the last decade, mostly following operating system releases and security improvements, but with some frightening exceptions.