Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/103366
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCastejón i Company, Oriol-
dc.date.accessioned2019-12-07T11:10:29Z-
dc.date.available2019-12-07T11:10:29Z-
dc.date.issued2019-06-
dc.identifier.urihttp://hdl.handle.net/10609/103366-
dc.description.abstractUna de les coses més importants pels desenvolupadors de malware és que els programes antivirus i diferents eines de seguretat no puguin detectar els seus programes maliciosos. Per a aconseguir-ho, una de les opcions és l'ús de crypters: programes que xifren un executable, afegint-hi les pròpies rutines necessàries per al desxifrat que només s'usaran en runtime. Així, el malware desencriptat només és present en la memòria RAM del sistema i per tant es pot evitar la seva detecció mitjançant signatures. L'objectiu del treball és, per una banda, realitzar un estudi dels crypters: el seu funcionament, les diferents parts que els componen, les tècniques usades, etc. Per altra banda, l'objectiu és desenvolupar un crypter propi que pugui ser usat per a proves de detecció de malware amb diferents programes antivirus.ca
dc.description.abstractOne of the most important things for malware developers is that antivirus programs and different security tools can not detect their malicious programs. To achieve this, one of the options is the use of crypters: programs that calculate an executable, adding the routines necessary for decryption that will only be used in runtime. Thus, the decrypted malware is only present in the RAM of the system and therefore its detection by means of signatures can be avoided. The objective of the work is, first, to conduct a study of the crypters: its operation, the different parts that compose them, the techniques used, etc. On the other hand, the objective is to develop an own crypter that can be used for malware detection tests with different antivirus programs.en
dc.description.abstractUna de las cosas más importantes para los desarrolladores de malware es que los programas antivirus y diferentes herramientas de seguridad no puedan detectar sus programas maliciosos. Para conseguirlo, una de las opciones es el uso de crypters: programas que cifran un ejecutable, añadiendo las propias rutinas necesarias para el descifrado que sólo se usarán en runtime. Así, el malware desencriptado sólo está presente en la memoria RAM del sistema y por lo tanto se puede evitar su detección mediante firmas. El objetivo del trabajo es, por un lado, realizar un estudio de los crypters: su funcionamiento, las diferentes partes que los componen, las técnicas usadas, etc. Por otra parte, el objetivo es desarrollar un crypter propio que pueda ser usado para pruebas de detección de malware con diferentes programas antivirus.es
dc.format.mimetypeapplication/pdf-
dc.language.isocat-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-ND-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectmalwareen
dc.subjectprogramari maliciósca
dc.subjectcrypteres
dc.subjectcrypterca
dc.subjectcrypteren
dc.subjectmalwarees
dc.subject.lcshComputer viruses -- Prevention -- TFMen
dc.titleEstudi i desenvolupament d'un crypter-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacVirus informàtics -- Prevenció -- TFMca
dc.subject.lcshesVirus informáticos -- Prevención -- TFMes
dc.contributor.tutorEstorach Espinós, Carles-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ocastejonTFM0619memòria.pdfMemòria del TFM412,02 kBAdobe PDFVista previa
Visualizar/Abrir