Uniknutí detekce v sandboxu CAPE
Evading CAPE Sandbox Detection
Type of document
diplomová prácemaster thesis
Author
Ondřej Maňhal
Supervisor
Sick Thorsten
Opponent
García Sebastián
Field of study
Kybernetická bezpečnostStudy program
Otevřená informatikaInstitutions assigning rank
katedra počítačůRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Cílem této práce bylo provést analýzu schopností CAPEv2 sandboxu zaměřeného na analýzu malwaru v případě, že se malware bude aktivně bránit detekci. V teoretické části této práce je dopodrobna rozebrána podstata a funkcionalita CAPEv2 sandboxu pro detekci malware. Také je zde poskytnut základní přehled o nejvíce používaných technikách uniknutí detekce v ekosystému Windows, jakož i základní povědomí o Metasploit Frameworku. Metasploit Framework byl použit v experimentální části pro vývoj a testování útoků, které se snaží uniknout detekci CAPEv2 sandboxu. Nalezené způsoby uniknutí detekce jsou zmapovány a popsány v experimentální části, stejně jako nově nalezená chyba v monitorovacím algoritmu CAPEv2 sandboxu. The aim of this work is to analyze the capabilities of the CAPEv2 malware analysis sandbox in case the malware actively tries to prevent detection. In the theoretical part of this work, the nature and functionality of the CAPEv2 sandbox are discussed in detail. A basic overview of the most commonly used detection evasion techniques in the Windows ecosystem and a basic overview of the Metasploit Framework is also given. In the experimental section, Metasploit-based attacks are used to test CAPEv2's detection. Multiple types of attacks were found to evade CAPEv2's detection, and they are covered in this work. Also, a new bug in CAPEv2's monitor was discovered, and its impact is discussed in this work.
Collections
- Diplomové práce - 13136 [892]