cambiar a curso:   2017-18   2019-20


Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2018-19

STATIC AND DYNAMIC ANALYSIS OF TWO MALWARE SAMPLES


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

Vivimos en una sociedad donde la tecnologÍa forma parte de nuestras vidas, y cada da esta mÁs integrada en nuestras tareas cotidianas. Este avance, unido a la explosión de Internet, ha hecho que podamos disponer de un abanico de servicios cotidianos en el bolsillo, por ejemplo, a travás de nuestro smartphone. Por tanto, gran parte de nuestra información personal, contraseñas, datos, etc., se encuentra, de alguna manera, accesible a otros usuarios, por lo que la seguridad de esa informacion es un aspecto a tener en cuenta. Las amenazas hacia nuestra privacidad o nuestros datos personales estan en continuo aumento.

Una de las técnicas más usadas por los delincuentes para abarcar al mayor número de víctimas y obtener el mayor beneficio posible es el malware o software malicioso. El malware es uno de los grandes problemas a los que se enfrentan tanto las distintas organizaciones como los usuarios comunes de Internet, ya que estos programas maliciosos pueden tener funcionalidades muy variadas que pueden ir desde la obtención de informacion privada, como por ejemplo contraseñas o nombres de usuario, a llegar a controlar ese dispositivo infectado para atacar a organizaciones o gobiernos.

Aunque la existencia de este tipo de programas puede remontarse varias decadas atrás, la aparicion de nuevos ejemplares aumenta cada año, debido, principalmente, al elevado número de potenciales usuarios que acceden a los servicios que ofrece Internet sin concienciacion ni medidas mínimas de seguridad. En el año 2008, Symantec Enterprise Security [1] publicó un informe cuyos resultados iniciales indicaban que midiendo la prevalencia de aplicaciones software en el mundo, el ratio de código malicioso y de programas no deseados excedía al software legtimo [1].

El análisis forense es la aplicación de técnicas científicas y analíticas especializadas en la infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal o no legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.

Este Trabajo Fin de Grado abordara el estudio de algunas de las familias de malware más comunes (botnet, ransonware, criptomonedas, troyanos, rootkits) desde un punto de vista forense; es decir, a partir de sistemas comprometidos, ser capaz de evaluar y extraer evidencias que identifiquen ese tipo de malware. Estas evidencias obtenidas, nos pueden ser útil para crear mecanismos de detección

 


Metodología y Competencias

Este TFG seguirá esta metodología:

- Estudio y aprendizaje de las familias de malware y sus caracterísiticos. 

- Lectura y aprendizaje sobre diferentes herramientas existentes [2][3] para realizar análisi de malware

- Desarrollo de una plataforma donde poder testear las muestras

- Realizar un estudio forense a maquinas comprometidas y extraer evidencia

- Evaluación y análisis de los resultados obtenidos.

- Escritura de la Memoria

Competencias:

[IC1] Capacidad de diseñar y construir sistemas digitales, incluyendo computadores, sistemas basados en microprocesador y sistemas de comunicaciones.

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Los medios software a utilizar así como el material de lectura y aprendizaje está disponible por el profesor. Las herramientas a usar, son muchas de licencia GPL y para las de pago se dispone de licencias académicas. En cuanto al equipamiento hardware no se necesita ninguna máquina en concreto pero se dispone de infraestructura y equipamiento en el i3a, si fuera necesario.

 


Bibliografía

[1] Symantec Enterprise Security. Symantec internet security threat report. Technical report, Symantec Enterprise Security, 2008.

[2] Virus Total: https://www.virustotal.com/es/

[3] Cuckoo Sandbox: https://cuckoosandbox.org/

 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
CARRILLO MONDEJAR, JAVIER
 

Alumno


PEÑA LUJÁN, PAULA