Nghiên cứu phương pháp phân tích phần mềm mã độc - pdf 25

Link tải miễn phí luận văn
MỤC LỤC
LỜI CẢM ƠN 2
MỤC LỤC . 3
DANH MỤC CÁC KÝ HIỆU, TỪ VIẾT TẮT 5
DANH MỤC HÌNH VẼ, SƠ ĐỒ, BẢNG 6
MỞ ĐẦU . 7
CHƯƠNG 1-TỔNG QUAN VỀ MALWARE 9
1.1 Khái niệm về Malware 9
1.2 Phân loại Malware 9
1.3 Lược sử về Malware . 13
1.4 Vai trò của việc phân tích Malware . 17
CHƯƠNG 2– CƠ CHẾ HOẠT ĐỘNG CỦA MALWARE 18
2.1 Tìm hiểu về cấu trúc PE file 18
2.2 Hình thức lây nhiễm 19
2.2.1 Qua thiết bị lưu trữ . 19
2.2.2 Qua mạng Internet 20
2.3 Đối tượng lây nhiễm 22
2.3.1 Các phần mềm: 22
2.3.2 Đoạn mã (Script): . 23
2.3.3 Shortcuts: . 24
2.3.4 Một số loại tập tin khác: . 24
2.4 Khởi động cùng hệ thống 25
2.5 Phá hoại và các hoạt động khác . 28
2.6 Cơ chế tự bảo vệ của mã độc . 29
2.6.1 Cơ chế tạo áo giáp (Armouring): 29
2.6.2 Cơ chế chống theo dõi (Anti Heuristic): . 29
2.6.3 Cơ chế chống phần mềm phân tích (Anti-Analysis software) . 30
2.6.4 Chống gỡ rối và ảo hóa (Anti debugger & Virtual Machine) 30
2.7 Kỹ thuật đóng gói để che giấu mã độc . 31
2.8 Xu hướng phát triển của Malware . 33
CHƯƠNG 3- PHƯƠNG PHÁP PHÂN TÍCH MALWARE . 35
3.1 Qui trình phân tích Malware 35
3.2 Kiểm tra, phát hiện và lấy mẫu Malware . 35
3.2.1 Kiểm tra các phần mềm khởi động cùng hệ thống 35
3.2.2 Tiến trình trong Windows 36
3.2.3 Kiểm tra chuỗi (string) của các tiến trình . 37
3.2.4 Tiêm mã độc 39
3.2.5 Phát hiện che giấu mã độc với phương pháp phân tích Entropy 39
3.2.6 Sử dụng hàm băm (Hash) để xác định phần mềm độc hại. . 41
3.2.7 Lấy mẫu Malware 41
3.3 Thiết lập môi trường phân tích an toàn 42
3.4 Phân tích tĩnh 44
3.4.1 Phân tích các hàm Windows API để phát hiện phần mềm nghi vấn 44
3.4.1.1 API là gì : . 44
3.4.1.2 Các thành phần của Windows API . 44
3.4.1.3 Tại sao phải tìm hiểu Windows API . 44
3.4.2 Dịch ngược và phân tích mã Assembly 45
3.4.3 Unpacking 45
3.5 Phân tích động . 48
3.5.1 Sử dụng các công cụ Sandbox 49
3.5.2 Giám sát hoạt động của tiến trình . 50
3.5.3 Sử dụng các chương trình gỡ rối (Debugger) . 50
3.5.4 Sử dụng Volatility để rà quét, phân tích mã độc trên RAM 52
3.6 Một số tiêu chí đánh giá an ninh tiết trình . 53
CHƯƠNG 4 – HỆ THỐNG HỖ TRỢ PHÂN TÍCH MALWARE 54
4.1 Hệ thống phân tích Malware tự động Cuckoo Sandbox 54
4.1.1 Giới thiệu hệ thống . 54
4.1.2 Cài đặt hệ thống . 55
4.1.3 Sử dụng Cuckoo Sandbox để phân tích Malware . 56
4.2 Xây dựng phần mềm đánh giá an ninh tiến trình . 59
4.2.1 Giới thiệu phần mềm . 59
4.2.2 Biểu đồ Use case 60
4.2.3 Một số kịch bản chính của phần mềm 62
4.2.4 Chương trình 63
KẾT LUẬN 66
TÀI LIỆU THAM KHẢO 67
PHỤ LỤC: MỘT SỐ HÀM WINDOWS CẦN CHÚ Ý KHI PHÂN TÍCH
MALWARE 68

MỞ ĐẦU
Thế giới đang chứng kiến những thay đổi lớn và có sự phát triển nhanh chóng về
mọi mặt, nhất là trong ngành công nghệ thông tin; phần mềm mã độc cũng không nằm
ngoài xu hướng đó. Từ thời điểm lý thuyết tự nhân bản của phần mềm máy tính được
John von Neuman (1903-1957) đưa ra (năm 1941) đến khi xuất hiện virus đầu tiên
phải mất hơn 3 thập kỷ, nhưng với sự bùng nổ của Internet mã độc cũng theo đó bùng
nổ theo. Song song với việc ứng dụng công nghệ thông tin, mã độc cũng đã và đang
len lỏi vào mọi mặt của đời sống, gây ra những thiệt hại vô cùng nghiêm trọng cả về
kinh tế lẫn an ninh, quốc phòng.
Khi nói về chống phần mềm độc hại, ta thường nói tới phần mềm chống virus
nhưng không phải lúc nào phần mềm chống virus cũng có hiệu quả. Do đó, việc nâng
cao ý thức cảnh giác để phòng ngừa và hơn thế nữa là phân tích, vô hiệu hoá phần
mềm độc hại trở thành nhu cầu tất yếu.
Vấn đề phân tích, chống phần mềm mã độc đã được vô số các hãng bảo mật trên
thế giới tiến hành đầu tư nghiên cứu; từ các hãng lớn như Internet McAfee, Kaspersky,
Norton … cho tới các nhóm phát triển phần mềm đơn lẻ. Một số ứng dụng điển hình
có thể kể đến như: McAfee Antivirus, Kaspersky Antivirus, Norton Antivirus,
Microsoft Security Essentials, AVG Anti-Virus … Tuy nhiên, do sự phát triển của
phần mềm mã độc luôn đi trước các chương tình diệt virus một bước nên việc nghiên
cứu, phân tích mã độc càng trở nên quan trọng và cấp thiết để làm sao hạn chế được
tối đa những thiệt hại do phần mềm mã độc gây ra.
Trên cơ sở kiến thức về an toàn thông tin, lý thuyết về hệ điều hành và nhu cầu
thực tế, hướng tới xây dựng một chương trình đánh giá an ninh tiến trình nhằm hỗ trợ
quá trình phát hiện mã độc. Ngoài ra, đề tài còn có thể được phát triển để ứng dụng
phục vụ cho các cơ quan chính phủ (an ninh, quốc phòng…) cũng như các tổ chức, cá
nhân có nhu cầu.
Ngoài phần Mở đầu, Kết luận và Phụ lục, nội dung luận văn được chia làm 4
chương chính:
Chương 1. Tổng quan về Malware: chương này giới thiệu những vấn đề cơ
bản nhất về Malware, lịch sử và xu thế phát triển chúng.
Chương 2. Cơ chế hoạt động Malware: chương này mô tả khái quát về các
hàm API, cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử
dụng để lây nhiễm và duy trì sự tồn tại của chúng trên hệ thống.
nghiên cứu phương pháp phân tích động mã độc

/file/d/0Bz7Zv9 ... sp=sharing
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status