LABORATÓRIO DE PERÍCIA DIGITAL



Documentos relacionados
Segurança de Redes de Computadores

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Códigos Maliciosos. Prof. MSc. Edilberto Silva


Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Códigos Maliciosos. <Nome> <Instituição> < >

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Análise de Artefatos Maliciosos

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

F-Secure Anti-Virus for Mac 2015

Segurança em computadores e em redes de computadores

Homemade Sandbox. Como construir um analisador de malware para responder rapidamente à sua vítima

Novidades do AVG 2013

Auxiliar de instalação (Português Brasileiro) Primeiros passos

LABORATÓRIO DE PERÍCIA DIGITAL

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Análise de Artefatos Maliciosos

Revisão 7 Junho de 2007

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

LABORATÓRIO DE PERÍCIA DIGITAL

Manual de Instalação ( Client / Server ) Versão 1.0

Firewall. Qual a utilidade em instalar um firewall pessoal?

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

Segurança na Rede UFBA

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

Avira Free Antivírus

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Ameaças a computadores. Prof. César Couto

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

para Mac Guia de Inicialização Rápida

Forense Computacional com Software Livre

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

Segurança da Internet no Brasil e Atuação do CERT.br

Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ANÁLISE DE MALWARE EM AMBIENTE WINDOWS

Exploradores de uma vulnerabilidade para atacar ativos

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

COMUNICADO DE IMPRENSA

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

Informação: o principal ativo de um negócio

Spywares, Worms, Bots e Boas Práticas de Segurança

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

Segurança em Computadores. GTI SEDU

Engenharia social. A arte de manipular

2) Com relação ao ambiente operacional Windows, tomando se por base o Windows XP, analise as afirmativas a seguir.

e Uso Abusivo da Rede

ESET NOD32 ANTIVIRUS 8

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

GENERALIDADES SOBRE ANTI-VÍRUS

Sistemas de Informação Gerencial

Evolução dos Problemas de Segurança e Formas de Proteção

KINDERGATE PARENTAL CONTROL. Internet Parental Control e Estatísticas

Forense Computacional com Software Livre

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Informática Aplicada a Gastronomia

Guia Rápido LINKER SAT REV. 2.1 MAI / 2015

Software de gerenciamento de impressoras

Parte VIII: Códigos Maliciosos (Malware)

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

O link entre software pirateado e violações da segurança cibernética

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Prevenção. Como reduzir o volume de spam

Administração de Sistemas. MSN:

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Segurança em Informática

ESET NOD32 ANTIVIRUS 6

Análise de Malwares com Software Livre

Políticas de Segurança de Sistemas

Kaspersky Fraud Prevention for Endpoints

Guia de instalação do Sugar CRM versão open source no Microsoft Windows XP

Prof. Ravel Silva ( SIMULADO 02 ESCRIVÃO PF

Transcrição:

PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS

ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility: Parte 2 Estudo de Caso: Dark Comet Exercício

TIPOS DE ANÁLISE Análise Estática Examina o malware sem executá-lo. Ferramentas: VirusTotal, strings, disassembler (IDA Pro, OllyDbg etc.) Análise Dinâmica Executa o malware e monitora seus efeitos. Normalmente usa técnicas de VM e snapshots. Ferramentas: RegShot, Process Monitor, Process Hacker, CaptureBAT. Ferramentas específicas para RAM: Volatility e Mandant Redline.

TIPOS DE ANÁLISE Análise Estática Básica Examina o malware sem analisar as instruções do código. Pró: Rápido e fácil de realizar. Contra: Pode deixar escapar comportamentos importantes sobre o malware. Análise Dinâmica Básica Roda em ferramentas automatizadas. Pró: Rápido e fácil de executar. Contra: Não é efetivo em todos os malwares (Muitas combinações de versões de OS, software etc.)

TIPOS DE ANÁLISE Análise Estática Avançada Combina técnicas de engenharia reversa e disassembler. Pró: Abrangente e mais detalhada. Contra: Complexa e requer conhecimento de código assembly. Análise Dinâmica Avançada Análise realizada em tempo real com auxilio de ferramentas como debuggers. É capaz de examinar o estado interno de cada processo em tempo de execução. Pró: Efetivo contra técnicas antidetecção e anti-análise (detecção de VM, Contra: Complexa, requer conhecimento de código assembly e normalmente consome muito recurso (pessoal, tempo etc.)

TIPOS DE MALWARE Backdoor Permite ao atacante controle do sistema do alvo. Botnet Rede de computadores infectados que recebem instruções de um servidor central (C&C Command-and-Control). Downloader Código utilizado para realizar download de outros códigos. Normalmente usado no começo de uma invasão/infecção.

TIPOS DE MALWARE Information-stealing malware Incluem sniffers, keyloggers, password hash grabbers etc. Launcher Código usado para iniciar outros códigos maliciosos. Normalmente usa técnicas não tradicionais para obter acesso stealth. Rootkit Malware que objetiva esconder a existência de outros malwares. Normalmente combinado com o backdoor.

TIPOS DE MALWARE Scareware e Ransomware Obriga a vítima a comprar algo (anti-vírus falso ou senhas de recuperação). Spam-sending malware Utiliza a máquina para envio de spam. Worms e Virus Códigos que objetivam a sua replicação e infecção de outros computadores.

ANÁLISE AUTOMATIZADA Cuckoo

ANÁLISE AUTOMATIZADA Instalação: https://github.com/buguroo/cuckooautoinstall http://www.modern.ie/en-us/virtualization-tools#downloads http://docs.cuckoosandbox.org/en/latest/installation/

VOLATILITY: PARTE 2 Plugins Importantes: imageinfo/kdbgscan psxview dlllist dumpfiles pslist memdump printkey yarascan

VOLATILITY: PARTE 2 Ver ainda: https://code.google.com/p/volatility/wiki/commandreference#malware _and_rootkits

ESTUDO DE CASO: DARK COMET DarkComet é uma ferramenta de acesso remoto (RAT), que foi desenvolvido por Jean-Pierre Lesueur (conhecido como DarkCoderSc), um programador independente da França. O DarkComet permite ao usuário controlar um sistema remoto com uma interface gráfica (GUI). Ele tem muitas características que permite que um usuário possa usá-lo de fato como ferramenta de administração remoto. No entanto, DarkComet possui também muitas características que podem ser usadas de forma maliciosa. Na prática, ele é comumente usado para espionar vítimas realizando capturas de tela e key-logging.

ESTUDO DE CASO: DARK COMET

ESTUDO DE CASO: DARK COMET Dump de memória: WIN-TTUMF6EI3O3-20140203-123134.raw Ferramentas: Volatility e strings

EXERCÍCIO Perguntas no site. Material: baixar online

PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS