
Use este identificador para citar ou linkar para este item:
https://www.repositorio.mar.mil.br/handle/ripcmb/845484
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.author | Eduardo Zandonai, Lucas | - |
dc.date.accessioned | 2022-08-26T19:18:43Z | - |
dc.date.available | 2022-08-26T19:18:43Z | - |
dc.date.issued | 2020 | - |
dc.identifier.citation | Seu objetivo é fazer que o usuário contaminado pague, voluntariamente, um valor financeiro para, possivelmente, reestabelecer o acesso aos seus arquivos pessoais, sistema operacional, ou evitar a divulgação de informações sigilosas capturadas. | pt_BR |
dc.identifier.uri | https://www.repositorio.mar.mil.br/handle/ripcmb/845484 | - |
dc.description | ansomware é uma ameaça extremamente perigosa para a segurança das informações e comunicações (SIC). O presente trabalho apresenta um amplo referencial teórico abrangendo: o que é um ransomware; seus principais tipos; seu histórico desde 1989 até 2020, com previsões para 2021; estatísticas de 2017 a 2019 dos ataques de crypto ransomware a computadores que utilizam ferramentas da Kaspersky, apontando a localização geográfica, o quantitativo mensal e as famílias mais difundidas em cada ano; um estudo profundo sobre o WannaCry, destacando os seus módulos worm e ransomware; suas extensões de arquivos criptografadas e uma linha do tempo dos eventos pertinentes a este código malicioso. Os resultados são obtidos através de análises estáticas, dinâmicas e de código fonte em linguagem de alto e baixo nível, enfatizando os seguintes pontos do WannaCry: suas características; bibliotecas e funções; interações iniciais; propagação; mecanismos de persistência; preparação e processo de criptografia; prevenção de recuperação de arquivos; endereços .onion e Bitcoin; descontaminação e a possibilidade de recuperação de arquivos, através de backup e da busca da chave privada RSA (Rivest-Shamir-Adleman) na memória RAM (Random Access Memory), utilizando os seguintes sistemas operacionais e ferramentas: Kali Linux 2019.4 64-bit; Windows 7 SP1 x64; Oracle VM Virtual Box 6.1.4; Pesutio 9.0.0; IDA Freeware 7.0.191002; RetDec 3.3; SysAnalyzer; ApateDNS 1.0.0.0; netstat; WireShark 3.2.2; Process Hacker 2.39.124; Kaspersky 20.0.14.1085; WanaKey; WanaKiwi e Ransomware File Decryptor. Por fim, diversas recomendações de segurança são apresentadas, bem como maneiras de mitigar o dano causado em caso de contaminação. | pt_BR |
dc.language.iso | por | pt_BR |
dc.publisher | Centro de Instrução Almirante Wandenkolk (CIAW) | - |
dc.relation.ispartof | Coleção de Trabalhos de Conclusão | pt_BR |
dc.rights | openAccess | pt_BR |
dc.subject | Ransomware. WannaCry. Análise dinâmica. Análise estática. Criptografia. | pt_BR |
dc.title | Ransomware: o sequestrador digital | pt_BR |
dc.type | bachelorThesis | pt_BR |
dc.location.country | Brasil | pt_BR |
dc.contributor.advisor2 | Oliveira da Silva, Anderson | - |
dc.contributor.advisor2 | dos Santos Silva, Eduardo | - |
Aparece nas coleções: | Tecnologia da Informação: Coleção de Trabalhos de Conclusão de Curso |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
1T QC-CA ZANDONAI.pdf | 1,51 MB | Adobe PDF | ![]() Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.