
Please use this identifier to cite or link to this item:
https://www.repositorio.mar.mil.br/handle/ripcmb/845484
Title: | Ransomware: o sequestrador digital |
Authors: | Eduardo Zandonai, Lucas |
Keywords: | Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. |
Issue Date: | 2020 |
Publisher: | Centro de Instrução Almirante Wandenkolk (CIAW) |
Citation: | Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas. |
Description: | ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação. |
Access: | Open access |
URI: | https://www.repositorio.mar.mil.br/handle/ripcmb/845484 |
Type: | Bachelor thesis |
Appears in Collections: | Tecnologia da Informação: Coleção de Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
1T QC-CA ZANDONAI.pdf | 1,51 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.