TRABAJOS FIN DE GRADO curso: 2018-19
Plataforma para el análisis de malware |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
Vivimos en un mundo donde la tecnología e Internet está presente en todos los aspectos de nuestras vidas. Hoy en día, casi todos los dispositivos electrónicos que disponemos se encuentran conectados a la red. El avance de las tecnologías e Internet nos permite acceder a infinidad de servicios que hasta hace tán sólo unas décadas parecían fruto de la ciencia ficción. Por tanto, existe mucha información por parte de los usuarios y organizaciones alojada en Internet o, simplemente, a través de Internet podemos llegar a multitud de usuarios y a sus datos privados.
Una de las técnicas más utilizadas por los ciberdelincuentes para abarcar al mayor número de víctimas y obtener así un mayor beneficio es el uso de software malicioso. El malware es uno de los principales problemas a los que se enfrentan tanto las organizaciones como los usuarios comunes de Internet cuyas funcionalidades pueden ir desde la obtención de información privada al control de ese dispositivo para realizar ataques a organizaciones o gobiernos.
Con las explosión de los dispositivos IoT, cada día es más común que aparezcan ejemplares centrados en estas plataformas a diferencia del malware común que solía centrarse en los ordenadores personales. Debido a la cantidad de malware que circula por la red, se torna imposible realizar análisis manuales a cada una de las muestras que aparecen cada día por lo que se suelen utilizar plataformas automáticas para obtener información sobre su comportamiento para decidir en que tipo de muestras hacer hincapié y realizar un análisis manual. Este tipo de plataformas son conocidas como "sandboxes" y permiten ejecutar el binario en un entorno controlado y obtener información sobre las funciones que utiliza, trazas de red, ips a las que conecta, etc.
Una de la problemática existente con el malware enfocado a IoT es que este puede ejecutarse en distintas arquitecturas de computadores como x86, x64, MIPS, ARM, etc. lo que dificulta crear un entorno de laboratorio que abarque las distintas arquitecturas.
Este TFG propone la implantación de un entorno de "Sandbox" para las arquitecturas más utilizadas por el malware y el desarrollo de una herramienta para la recopilación y visualización de la información recopilada por la sandbox de cada una de las muestras de malware analizadas.
Metodología y Competencias
Este TFG seguirá la siguiente metodología:
- Estudio de las diferentes plataformas de "sandboxes" para sistemas operativos tipo UNIX y de las tecnologías asociadas a éste (SystempTap, QEMU, VirtualBox, python, etc).
- Lectura y aprendizaje de las características del malware actual para dispositivos IoT.
- Despliegue de la plataforma que más se adapta a las necesidades del proyecto.
- Desarrollo de un módulo para la obtención de información, estadísticas, etc. que permita obtener conocimiento basándose en los informes generados por la plataforma sandbox.
- Evaluación de la funcionalidad con muestras de malware real.
- Escritura de la memoria
Competencias:
[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.
[IC4] Capacidad de diseñar e implementar software de sistema y de comunicaciones.
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.
Bibliografía
[1] E. Cozzi, M. Graziano, Y. Fratantonio and D. Balzarotti, "Understanding Linux Malware," 2018 IEEE Symposium on Security and Privacy (SP), San Francisco, CA, 2018, pp. 161-175.
[2] A. Costin and J. Zaddach, “IoT Malware: Comprehensive Survey, Analysis Framework and Case Studies”, BlackHat USA 2018.
[3] SystemTap, https://en.wikipedia.org/wiki/SystemTap
[4] QEMU, https://www.qemu.org/
[5] Oracle VM VirtualBox, https://www.virtualbox.org/
[6] Python, https://www.python.org/
Tutores MARTINEZ MARTINEZ, JOSE LUIS CARRILLO MONDEJAR, JAVIER | Alumno CAMACHO TORRES, JORGE
|
|