dc.contributor.advisor | Πατσάκης, Κωνσταντίνος | |
dc.contributor.author | Αποστολόπουλος, Θεόδωρος | |
dc.date.accessioned | 2018-09-10T07:02:16Z | |
dc.date.available | 2018-09-10T07:02:16Z | |
dc.date.issued | 2018-06 | |
dc.identifier.uri | https://dione.lib.unipi.gr/xmlui/handle/unipi/11376 | |
dc.description.abstract | Τα προγράμματα απασφαλματοποίησης είναι εργαλεία τα οποία χρησιμοποιούνται συνήθως από
προγραμματιστές έτσι ώστε να εντοπίσουν σφάλματα (τα λεγόμενα “bugs”) στον κώδικα. Ωστόσο, στον
τομέα της ανάλυσης κακόβουλου λογισμικού, αποτελούν βασικό εργαλείο στην διαδικασία
αντίστροφης μηχανικής ενός κακόβουλου εκτελέσιμου, βοηθώντας τους αναλυτές να κατανοήσουν τον
σκοπό και την λειτουργικότητά του, όταν η στατική ανάλυση δεν είναι αρκετή. Εξαιτίας της
σημαντικότητάς τους οι δημιουργοί κακόβουλων προγραμμάτων προσπαθούν να εμποδίσουν τη χρήση
τους από τους αναλυτές. Χρησιμοποιώντας ποικίλες τεχνικές (γνωστές ως “anti-debugging”), ένα
κακόβουλο πρόγραμμα μπορεί να καθυστερήσει τους αναλυτές και να παρατείνει το χρόνο «ζωής»
του. Επιπρόσθετα, η ανάλυση κακόβουλου λογισμικού βασίζεται σε μεγάλο βαθμό στη χρήση
τεχνολογιών εικονικοποίησης και εξομοίωσης έτσι ώστε να εξετάσει δείγματα του κακόβουλου
προγράμματος, σε απομονωμένο περιβάλλον, για λόγους λειτουργικότητας και ασφάλειας. Ωστόσο οι
τεχνολογίες αυτές, αναπόφευκτα, δημιουργούν ίχνη, τα οποία ένα κακόβουλο πρόγραμμα μπορεί να
ανιχνεύσει. Στόχος της παρούσας εργασίας είναι να παρουσιάσει επιλεγμένες anti-debugging και anti-vm
τεχνικές οι οποίες μέσω ενός εργαλείου θα ενσωματώνονται αυτόματα σε ένα κακόβουλο εκτελέσιμο
Windows με σκοπό την θωράκισή του. | el |
dc.format.extent | 36 | el |
dc.language.iso | en | el |
dc.publisher | Πανεπιστήμιο Πειραιώς | el |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Διεθνές | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.title | Αυτοματοποιημένη θωράκιση των κακόβουλων προγραμμάτων μέσω της εφαρμογής επιλεγμένων antidebugging και αντι-vm τεχνικών | el |
dc.title.alternative | Automated armoring of PE malwares through the implementation of selected anti-debugging and anti-vm techniques | el |
dc.type | Master Thesis | el |
dc.contributor.department | Σχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικής | el |
dc.description.abstractEN | Debuggers are tools traditionally used by programmers to find errors (called “bugs”) in code. However,
in the field of malware analysis, debuggers are an essential tool used to reverse-engineer malware
binaries, helping analysts to understand the purpose and functionality of malware when static analysis
isn’t enough. Because of their significance, many malware authors try to prevent analysts from using
them. By employing various techniques in the code (known as “anti-debugging”), malware can
successfully delay analysts and prolong its “life”. Moreover, malware analysis relies heavily on the use of
virtualization and emulation technology to run samples in an isolated environment, for functionality and
safety. However, virtual machines and emulators always create traces, so called artifacts, which
malware can use to detect the execution environment. The goal of this paper to present selected anti-debugging and anti-vm techniques and include them in a tool that can automatically append them to the basic functionality of a malware Windows binary in order to armor it. | el |
dc.contributor.master | Προηγμένα Συστήματα Πληροφορικής | el |
dc.subject.keyword | PE malware | el |
dc.subject.keyword | Anti-reverse | el |
dc.subject.keyword | Anti-debugging | el |
dc.subject.keyword | Anti-vm | el |
dc.date.defense | 2018-06 | |