Analýza krypterů a jejich detekování
Analysis of Crypters and Their Detection
Typ dokumentu
diplomová prácemaster thesis
Autor
Jakub Kaloč
Vedoucí práce
Kokeš Josef
Oponent práce
Jureček Martin
Studijní obor
Počítačová bezpečnostStudijní program
Informatika 2010Instituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva na analýzu malwaru a využiť poznatky nadobudnuté pri analýzach na vytvorenie a zdokonalenie obrán pred malwarom. Práca vo svojej teoretickej časti predstavuje vybrané nástroje na analýzu malwaru a vytváranie detekcií. Zároveň je predstavený framework, ktorý slúži na štrukturalizáciu jednotlivých techník, s ktorými sa je možné pri malwari stretnúť. Na pozadí tohto frameworku je tematicky štrukturovaná aj táto práca. V rámci jednotlivých kapitol sa text zameriava na techniky vybraných kategórií spomínaného frameworku, ktoré kryptery používajú. Praktická časť práce nadväzuje na teóriu predstavenú v jednotlivých kapitolách. V prvom rade prebehne analýza vzoriek reálnych obfuskátorov a krypterov, ktoré je možné vídavať použité na ochranu malwaru. Analýza je vždy zameraná na časti, kde vzorka používa tematicky relevantné techniky. Na záver praktickej časti sú znalosti nadobudnuté pri analýze využité na vytvorenie detekčných pravidiel. Tieto pravidlá popisujú vzorky chránené analyzovanými kryptermi alebo aj samotné analyzované techniky. The aim of this thesis is an analysis and description of different techniques used by crypters whose main functionality is the protection of malware from being detected and analyzed. The thesis introduces the reader to the application of the knowledge of reverse engineering to analyzing malware and to the use of information from this analysis in creation and improvement of the protection against malware. The theoretical part of this thesis presents selected tools for malware analysis and creation of detection rules. It also presents the framework used to logically structure individual techniques which can be found in malware. This framework is also used as the background structure of this thesis. Within individual chapters the thesis focuses on techniques of selected categories of the framework which are used by the crypters. The practical part of the thesis builds on the theory presented in previous chapters. First, the analysis of samples of real obfuscators and crypters used for malware protection is performed. The analysis is focused on parts where the sample uses thematically relevant techniques. At the end of the practical part, the information obtained from the analysis is used to create detection rules which describe individual crypters or the analysed techniques.