Show simple item record

dc.contributorMoreno Eguilaz, Juan Manuel
dc.contributor.authorCaro Avia, Pau
dc.contributor.otherUniversitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica
dc.date.accessioned2022-09-05T10:35:50Z
dc.date.available2022-09-05T10:35:50Z
dc.date.issued2022-07-19
dc.identifier.urihttp://hdl.handle.net/2117/372262
dc.description.abstractEl presente Trabajo de Fin de Grado se centra en la configuración de un laboratorio de análisis de software malicioso (malware). Para ello, se recurrirá a la virtualización mediante Oracle VM VirtualBox, obteniendo de este modo un entrono controlado y seguro donde poder ejecutar las muestras de malware. Se explicarán los distintos pasos para lograr configurar satisfactoriamente el entorno de trabajo. El laboratorio de análisis consistirá en dos máquinas virtuales, una con el sistema operativo Windows 10, donde se ejecutará el malware y otra, con la distribución de Linux REMnux, la cual está especialmente diseñada para el análisis de malware, contando con multitud de herramientas preinstaladas. Para hacer seguro el entorno de trabajo, se aislarán completamente de la máquina host (nuestro dispositivo) y se conectarán ambas máquinas entre ellas mediante una conexión DNS, permitiendo de este modo emplear la máquina REMnux como proveedor de internet para tratar de simular un entorno lo más real posible. Asimismo, se emplearán diversas herramientas Open Source en la máquina Windows 10, que aportan gran valor al análisis y nos permitirán determinar por nosotros mismos si un archivo tiene o no comportamientos que conlleven algún riesgo para nuestro equipo. Se emplearán tanto herramientas para realizar análisis estático como dinámico. Durante el análisis estático, el fichero se analiza sin ejecutarlo. Para ello, se usarán herramientas como Pestudio, Peframe y Strings, que nos permiten extraer información sobre el fichero como sus strings, las funciones que emplea, referencias a librerías de Windows y el hash del fichero, el cual podremos emplear para buscar más información sobre el archivo en plataformas como VirusTotal. Este tipo de plataformas nos podrá aportar gran cantidad de información sobre el fichero en cuestión, en el caso de que figure en su amplia base de datos. Para el análisis dinámico, el laboratorio dispondrá de herramientas gratuitas como Process Hacker, Process Monitor y Wireshark. Este tipo de herramientas nos permiten monitorizar y observar cómo actúa el archivo una vez se ejecuta. Finalmente, para poner a prueba el laboratorio de análisis de malware y sin ser el principal objetivo del presente trabajo, se analizará un malware para ejemplificar el uso del entorno configurado y de las herramientas instaladas. El principal objetivo de este proyecto es crear un entorno seguro donde poder realizar análisis de malware y explicar los pasos para su configuración de manera detallada para que pueda ser replicado por terceros
dc.language.isospa
dc.publisherUniversitat Politècnica de Catalunya
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/
dc.subjectÀrees temàtiques de la UPC::Informàtica
dc.subject.lcshComputer viruses -- Computer security -- Software
dc.subject.lcshVirtual computer systems -- Design and construction
dc.titleAnálisis y ejecución de Malware y Códigos Maliciosos en un entorno controlado.
dc.typeBachelor thesis
dc.subject.lemacVirus informàtics -- Mesures de seguretat -- Programari
dc.subject.lemacSistemes virtuals (Informàtica) -- Disseny i construcció
dc.identifier.slugETSEIB-240.171947
dc.rights.accessOpen Access
dc.date.updated2022-07-19T04:17:26Z
dc.audience.educationlevelGrau
dc.audience.mediatorEscola Tècnica Superior d'Enginyeria Industrial de Barcelona
dc.audience.degreeGRAU EN ENGINYERIA EN TECNOLOGIES INDUSTRIALS (Pla 2010)


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record