SlideShare uma empresa Scribd logo
1 de 16
Análise de
Malware
Introdução
 ● Malware é proveniente do Inglês: Malicious
Software.
 ● É um software criado:
 ● Exemplos:
Análise
 ● Maneiras de estudar um programa:
Análise estática
 ● Para estudar um programa antes de
executá-lo, é necessário utilizar ferramentas
como:
 ● A vantagem é a inteireza:
 ● É possível obter um cenário aproximado no
melhor doscasos, prevendo até mesmo todo
o comportamento do software.
Análise Dinâmica
 ● Para estudar um programa a medida que
ele executa, é
necessário utilizar ferramentas como:
 ● Tem a vantagem da velocidade de obter
informações.
 ● Desvantagens/Dificuldades:
 ● Uma opção é a análise “caixa preta”:
Análise Post-mortem
 ● A análise de um programa após sua
execução pode ser feita com a análise de;
 ● Esta análise é na maioria das vezes a única
ferramenta disponível depois de um incidente.
 ● A desvantagem é que as informações
desaparecem ao longo do tempo.
 ● Porém;
Os perigos da análise dinâmica
 ● Problemas ao executar;
 ● O que deve ser feito;
 ● O que é um sandbox;
Máquinas Virtuais
 ● Baseadas em Hardware;
 ● Baseadas em Software;
Perigos de uma Máquina Virtual
Baseada em Software
 ● Confinamento de software em uma
máquina virtual;
 ● Se o malware conhecer o ambiente virtual;
Outros confinamentos
 ● Chroot;
 ● Prisões;
Análise dinâmica
 ● Podem ser utilizados monitores de
chamada de sistema;
 Funcionamento;
Confinamento com censores
 ● Outra forma de monitoramento é com a
implantação de ganchos de monitoramento
de chamada de sistema;
 ● Censores de chamada de sistema:
Perigos com monitoramento de
chamadas de bibliotecas
 ● Se o programa não for programado
seguindo as regras padrões, ele pode:
Outras medidas de análise
 ● Ainda existem técnicas para pessoas
altamente motivadas.
 ● Utilizando:
Últimas notas
 ● Alguns programas não seguem as regras,
pois possuem intuito de complicar a análise
do programa.
 ● Algumas dos casos comuns são:
Alunos:
 Artur Estricanholi
 Ayslan Ferrari
 João Elvo
 Matheus Cianciarulo

Mais conteúdo relacionado

Semelhante a Análise de malware

Qualidade em Aplicações Android - Automação de Testes Funcionais com Robotium
Qualidade em Aplicações Android - Automação de Testes Funcionais com  RobotiumQualidade em Aplicações Android - Automação de Testes Funcionais com  Robotium
Qualidade em Aplicações Android - Automação de Testes Funcionais com RobotiumElvírio Junior
 
Principais conceitos em testes de software
Principais conceitos em testes de softwarePrincipais conceitos em testes de software
Principais conceitos em testes de softwareJoyce Bastos
 
Teste de Software - Bluesoft Labs
Teste de Software - Bluesoft Labs Teste de Software - Bluesoft Labs
Teste de Software - Bluesoft Labs Ricardo Machado
 
Qualidade de Software - Desenvolvimento dirigido por testes
Qualidade de Software - Desenvolvimento dirigido por testesQualidade de Software - Desenvolvimento dirigido por testes
Qualidade de Software - Desenvolvimento dirigido por testesJoaquim Lopes Júnior
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares MaioNelson Sousa
 
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOS
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOSOS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOS
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOSLuiz Ladeira
 
Testes Funcionais - Unidade IV
Testes Funcionais - Unidade IVTestes Funcionais - Unidade IV
Testes Funcionais - Unidade IVJoão Lourenço
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e ScreenloggerLaryssaSarti
 
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)..."Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...WeOp - The Operations Summit
 
Softblue logic-ide
Softblue logic-ideSoftblue logic-ide
Softblue logic-idemateusvini
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012TI Safe
 
Teste de software e suas áeras de pesquisa
Teste de software e suas áeras de pesquisaTeste de software e suas áeras de pesquisa
Teste de software e suas áeras de pesquisaLucas Gomes
 
Palestra TDD - TDC - 2016
Palestra TDD - TDC - 2016Palestra TDD - TDC - 2016
Palestra TDD - TDC - 2016Bruno Maomeh
 

Semelhante a Análise de malware (20)

Qualidade em Aplicações Android - Automação de Testes Funcionais com Robotium
Qualidade em Aplicações Android - Automação de Testes Funcionais com  RobotiumQualidade em Aplicações Android - Automação de Testes Funcionais com  Robotium
Qualidade em Aplicações Android - Automação de Testes Funcionais com Robotium
 
Principais conceitos em testes de software
Principais conceitos em testes de softwarePrincipais conceitos em testes de software
Principais conceitos em testes de software
 
Teste de Software - Bluesoft Labs
Teste de Software - Bluesoft Labs Teste de Software - Bluesoft Labs
Teste de Software - Bluesoft Labs
 
Qualidade de Software - Desenvolvimento dirigido por testes
Qualidade de Software - Desenvolvimento dirigido por testesQualidade de Software - Desenvolvimento dirigido por testes
Qualidade de Software - Desenvolvimento dirigido por testes
 
Engenharia reversa
Engenharia reversaEngenharia reversa
Engenharia reversa
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOS
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOSOS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOS
OS FUNDAMENTOS DE TESTE DE SOFTWARE E SUA IMPORTÂNCIA NA QUALIDADE DE PROJETOS
 
Teste de software
Teste de softwareTeste de software
Teste de software
 
Teste de software
Teste de software Teste de software
Teste de software
 
Testes Funcionais - Unidade IV
Testes Funcionais - Unidade IVTestes Funcionais - Unidade IV
Testes Funcionais - Unidade IV
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)..."Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
"Monitoração - muito além do sistema operacional" - Marcus Vechiato (Locaweb)...
 
Aula02
Aula02Aula02
Aula02
 
Softblue logic-ide
Softblue logic-ideSoftblue logic-ide
Softblue logic-ide
 
Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012Apresentação Técnica - ISA SHOW 2012
Apresentação Técnica - ISA SHOW 2012
 
Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
TesteDeSoftware_WorkshopSINFO2014.pdf
TesteDeSoftware_WorkshopSINFO2014.pdfTesteDeSoftware_WorkshopSINFO2014.pdf
TesteDeSoftware_WorkshopSINFO2014.pdf
 
Teste de software e suas áeras de pesquisa
Teste de software e suas áeras de pesquisaTeste de software e suas áeras de pesquisa
Teste de software e suas áeras de pesquisa
 
Aula de seguranca (1)
Aula de seguranca (1)Aula de seguranca (1)
Aula de seguranca (1)
 
Palestra TDD - TDC - 2016
Palestra TDD - TDC - 2016Palestra TDD - TDC - 2016
Palestra TDD - TDC - 2016
 

Análise de malware

  • 2. Introdução  ● Malware é proveniente do Inglês: Malicious Software.  ● É um software criado:  ● Exemplos:
  • 3. Análise  ● Maneiras de estudar um programa:
  • 4. Análise estática  ● Para estudar um programa antes de executá-lo, é necessário utilizar ferramentas como:  ● A vantagem é a inteireza:  ● É possível obter um cenário aproximado no melhor doscasos, prevendo até mesmo todo o comportamento do software.
  • 5. Análise Dinâmica  ● Para estudar um programa a medida que ele executa, é necessário utilizar ferramentas como:  ● Tem a vantagem da velocidade de obter informações.  ● Desvantagens/Dificuldades:  ● Uma opção é a análise “caixa preta”:
  • 6. Análise Post-mortem  ● A análise de um programa após sua execução pode ser feita com a análise de;  ● Esta análise é na maioria das vezes a única ferramenta disponível depois de um incidente.  ● A desvantagem é que as informações desaparecem ao longo do tempo.  ● Porém;
  • 7. Os perigos da análise dinâmica  ● Problemas ao executar;  ● O que deve ser feito;  ● O que é um sandbox;
  • 8. Máquinas Virtuais  ● Baseadas em Hardware;  ● Baseadas em Software;
  • 9. Perigos de uma Máquina Virtual Baseada em Software  ● Confinamento de software em uma máquina virtual;  ● Se o malware conhecer o ambiente virtual;
  • 10. Outros confinamentos  ● Chroot;  ● Prisões;
  • 11. Análise dinâmica  ● Podem ser utilizados monitores de chamada de sistema;  Funcionamento;
  • 12. Confinamento com censores  ● Outra forma de monitoramento é com a implantação de ganchos de monitoramento de chamada de sistema;  ● Censores de chamada de sistema:
  • 13. Perigos com monitoramento de chamadas de bibliotecas  ● Se o programa não for programado seguindo as regras padrões, ele pode:
  • 14. Outras medidas de análise  ● Ainda existem técnicas para pessoas altamente motivadas.  ● Utilizando:
  • 15. Últimas notas  ● Alguns programas não seguem as regras, pois possuem intuito de complicar a análise do programa.  ● Algumas dos casos comuns são:
  • 16. Alunos:  Artur Estricanholi  Ayslan Ferrari  João Elvo  Matheus Cianciarulo