Use este identificador para citar ou linkar para este item:
https://www.repositorio.mar.mil.br/handle/ripcmb/845484
Título: | Ransomware: o sequestrador digital |
Autor(es): | Eduardo Zandonai, Lucas |
Palavras-chave: | Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. |
Data do documento: | 2020 |
Editor: | Centro de Instrução Almirante Wandenkolk (CIAW) |
Citação: | Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas. |
Descrição: | ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação. |
Tipo de Acesso: | Acesso aberto |
URI: | https://www.repositorio.mar.mil.br/handle/ripcmb/845484 |
Tipo: | Trabalho de fim de curso |
Aparece nas coleções: | Tecnologia da Informação: Coleção de Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
1T QC-CA ZANDONAI.pdf | 1,51 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.