logo-ri

Repositório Institucional da Produção Científica da Marinha do Brasil (RI-MB)

Use este identificador para citar ou linkar para este item: https://www.repositorio.mar.mil.br/handle/ripcmb/845484
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.authorEduardo Zandonai, Lucas-
dc.date.accessioned2022-08-26T19:18:43Z-
dc.date.available2022-08-26T19:18:43Z-
dc.date.issued2020-
dc.identifier.citationSeu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas.pt_BR
dc.identifier.urihttps://www.repositorio.mar.mil.br/handle/ripcmb/845484-
dc.descriptionansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação.pt_BR
dc.language.isoporpt_BR
dc.publisherCentro de Instrução Almirante Wandenkolk (CIAW)-
dc.relation.ispartofColeção de Trabalhos de Conclusãopt_BR
dc.rightsopenAccesspt_BR
dc.subjectRansomware. WannaCry. Análise dinâmica. Análise estática. Criptografia.pt_BR
dc.titleRansomware: o sequestrador digitalpt_BR
dc.typebachelorThesispt_BR
dc.location.countryBrasilpt_BR
dc.contributor.advisor2Oliveira da Silva, Anderson-
dc.contributor.advisor2dos Santos Silva, Eduardo-
Aparece nas coleções:Tecnologia da Informação: Coleção de Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
1T QC-CA ZANDONAI.pdf1,51 MBAdobe PDFThumbnail
Visualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.