dc.contributor | Moreno Eguilaz, Juan Manuel |
dc.contributor.author | Caro Avia, Pau |
dc.contributor.other | Universitat Politècnica de Catalunya. Departament d'Enginyeria Electrònica |
dc.date.accessioned | 2022-09-05T10:35:50Z |
dc.date.available | 2022-09-05T10:35:50Z |
dc.date.issued | 2022-07-19 |
dc.identifier.uri | http://hdl.handle.net/2117/372262 |
dc.description.abstract | El presente Trabajo de Fin de Grado se centra en la configuración de un laboratorio de análisis de software malicioso (malware). Para ello, se recurrirá a la virtualización mediante Oracle VM VirtualBox, obteniendo de este modo un entrono controlado y seguro donde poder ejecutar las muestras de malware. Se explicarán los distintos pasos para lograr configurar satisfactoriamente el entorno de trabajo. El laboratorio de análisis consistirá en dos máquinas virtuales, una con el sistema operativo Windows 10, donde se ejecutará el malware y otra, con la distribución de Linux REMnux, la cual está especialmente diseñada para el análisis de malware, contando con multitud de herramientas preinstaladas. Para hacer seguro el entorno de trabajo, se aislarán completamente de la máquina host (nuestro dispositivo) y se conectarán ambas máquinas entre ellas mediante una conexión DNS, permitiendo de este modo emplear la máquina REMnux como proveedor de internet para tratar de simular un entorno lo más real posible. Asimismo, se emplearán diversas herramientas Open Source en la máquina Windows 10, que aportan gran valor al análisis y nos permitirán determinar por nosotros mismos si un archivo tiene o no comportamientos que conlleven algún riesgo para nuestro equipo. Se emplearán tanto herramientas para realizar análisis estático como dinámico. Durante el análisis estático, el fichero se analiza sin ejecutarlo. Para ello, se usarán herramientas como Pestudio, Peframe y Strings, que nos permiten extraer información sobre el fichero como sus strings, las funciones que emplea, referencias a librerías de Windows y el hash del fichero, el cual podremos emplear para buscar más información sobre el archivo en plataformas como VirusTotal. Este tipo de plataformas nos podrá aportar gran cantidad de información sobre el fichero en cuestión, en el caso de que figure en su amplia base de datos. Para el análisis dinámico, el laboratorio dispondrá de herramientas gratuitas como Process Hacker, Process Monitor y Wireshark. Este tipo de herramientas nos permiten monitorizar y observar cómo actúa el archivo una vez se ejecuta. Finalmente, para poner a prueba el laboratorio de análisis de malware y sin ser el principal objetivo del presente trabajo, se analizará un malware para ejemplificar el uso del entorno configurado y de las herramientas instaladas. El principal objetivo de este proyecto es crear un entorno seguro donde poder realizar análisis de malware y explicar los pasos para su configuración de manera detallada para que pueda ser replicado por terceros |
dc.language.iso | spa |
dc.publisher | Universitat Politècnica de Catalunya |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ |
dc.subject | Àrees temàtiques de la UPC::Informàtica |
dc.subject.lcsh | Computer viruses -- Computer security -- Software |
dc.subject.lcsh | Virtual computer systems -- Design and construction |
dc.title | Análisis y ejecución de Malware y Códigos Maliciosos en un entorno controlado. |
dc.type | Bachelor thesis |
dc.subject.lemac | Virus informàtics -- Mesures de seguretat -- Programari |
dc.subject.lemac | Sistemes virtuals (Informàtica) -- Disseny i construcció |
dc.identifier.slug | ETSEIB-240.171947 |
dc.rights.access | Open Access |
dc.date.updated | 2022-07-19T04:17:26Z |
dc.audience.educationlevel | Grau |
dc.audience.mediator | Escola Tècnica Superior d'Enginyeria Industrial de Barcelona |
dc.audience.degree | GRAU EN ENGINYERIA EN TECNOLOGIES INDUSTRIALS (Pla 2010) |