Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/91026
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorHerrero Álvarez, Rafael-
dc.date.accessioned2019-01-31T13:33:22Z-
dc.date.available2019-01-31T13:33:22Z-
dc.date.issued2018-12-31-
dc.identifier.urihttp://hdl.handle.net/10609/91026-
dc.description.abstractEl malware es un concepto presente desde el nacimiento mismo de la informática. Cada día se detectan miles de casos nuevos, que afectan a usuarios de todo el mundo. Por esto, es necesario hacerles frente del algún modo, evolucionando estos métodos a la vez que lo hace el malware. Para lograr nuestro objetivo, realizar un análisis de malware utilizando emuladores, lo primero que veremos en este trabajo es la historia sobre los programas malignos, su estado actual y su futuro. Con ello, introducimos el tema de los antivirus, como están hoy en día y cuáles son las técnicas que se usan para protegernos, estudiando si son eficaces o no. Uno de los objetivos que pretendemos alcanzar, es estudiar una nueva manera de analizar el malware, utilizando la técnica de análisis del comportamiento. Esta no es una tecnología nueva, pero que puede resultar muy útil si le añadimos los emuladores a ella. Un emulador nos permite ejecutar programas o código en una plataforma distinta a la que fue diseñada originariamente o sobre esa misma, de tal manera que nos devuelve el resultado de todas las instrucciones ejecutadas por la CPU para ese programa. En este trabajo emularemos programas de la arquitectura x86 sobre esta misma, analizando cual es el resultado de dicha ejecución. Tocaremos errores como accesos a memoria no válidos, bucles infinitos (y como los detectamos), y también los shellcodes, códigos en lenguaje ensamblador que se inyectan en la ejecución de un programa con el fin de que el procesador realice dichas operaciones. Tras esto, determinaremos si resulta útil o no este tipo de herramientas y como se podría utilizar en un futuro.es
dc.description.abstractMalware is something that have been present from the very beginning of computing. Every day thousands of new cases are detected, which affects users all over the world. Because of this, it is necessary to stop them. These methods are evolving while malware does it. To achieve our goal, perform a malware analysis using emulators, the first thing we will see in this work is the history about malware, how they are nowadays and how they will be in the future. With this, we introduce the antivirus, as they are today and what are the techniques used to protect us, studying if they are effective or not. One of the objectives that we try to achieve is to study a new way of analysing malware, using the technique of behaviour analysis. This is not a new technology, but it can be very useful if we add emulators to it. An emulator allows us to execute programs or code on a platform other than the one that was originally designed or on the same platform, in such a way that it returns the result of all the instructions executed by the CPU for that program. In this work we will emulate x86 architecture programs over the same architecture, analysing what is the result of these executions. We will work with errors like invalid memory accesses, infinite loops (and how we detect them), and also, shellcodes, assembly language codes that are injected into the execution of a program in order for the processor to perform those operations. After this, we will determine if this type of tool is useful or not and how it could be used in the future.en
dc.description.abstractEl malware és un concepte present des del naixement mateix de la informàtica. Cada dia es detecten milers de casos nous, que afecten usuaris de tot el món. Per això, cal fer-los front de l'alguna manera, evolucionant aquests mètodes alhora que ho fa el malware. Per aconseguir el nostre objectiu, realitzar una anàlisi de malware utilitzant emuladors, el primer que veurem en aquest treball és la història sobre els programes malignes, el seu estat actual i el seu futur. Amb això, introduïm el tema dels antivirus, com estan avui dia i quines són les tècniques que es fan servir per protegir-nos, estudiant si són eficaços o no. Un dels objectius que pretenem assolir, és estudiar una nova manera d'analitzar el malware, utilitzant la tècnica d'anàlisi del comportament. Aquesta no és una tecnologia nova, però que pot resultar molt útil si li afegim els emuladors a ella. Un emulador ens permet executar programes o codi en una plataforma diferent de la que va ser dissenyada originàriament o sobre aquesta mateixa, de tal manera que ens retorna el resultat de totes les instruccions executades per la CPU per a aquest programa. En aquest treball emularemos programes de l'arquitectura x86 sobre aquesta mateixa, analitzant com és el resultat d'aquesta execució. Tocarem errors com accessos a memòria no vàlids, bucles infinits (i com els detectem), i també els shellcodes, codis en llenguatge assemblador que s'injecten en l'execució d'un programa per tal que el processador realitzi aquestes operacions. Després d'això, determinarem si és útil o no aquest tipus d'eines i com es podria utilitzar en un futur.ca
dc.format.mimetypeapplication/pdf-
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya (UOC)-
dc.rightsCC BY-NC-SA-
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/es/-
dc.subjectseguretat informàticaca
dc.subjectcomputer securityen
dc.subjectprogramari maliciósca
dc.subjectmalwarees
dc.subjectmalwareen
dc.subjectantiviruses
dc.subjectantivirusen
dc.subjectantivirusca
dc.subjectseguridad informáticaes
dc.subject.lcshComputer security -- TFMen
dc.titleSeguridad en redes y aplicaciones distribuidas: programas maliciosos, antivirus y uso de emuladores de CPU en técnicas de análisis de malware-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.audience.educationlevelEstudis de Màsterca
dc.audience.educationlevelEstudios de Másteres
dc.audience.educationlevelMaster's degreesen
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorElbaz Sanz, Angel-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
rafaherreroTFM1218memoria.pdfMemoria del TFM1,22 MBAdobe PDFVista previa
Visualizar/Abrir