SlideShare une entreprise Scribd logo
1  sur  16
Análise de Malware
Forense Computacional Aplicada
Thiago Geronimo Ferreira
● Graduado em Ciência da Computação
● MBI’s em Segurança da Informação
● MBA em Auditoria
● Administrador de Redes
● Trabalhos free lancer’s na área de Segurança
da informação e auditoria de sistemas
Eventos
Segurança de Redes e Computação Forense
unevcomputacao.com.br
lionsecurity.net
Renato Basante Borbolla
● Graduando de Segurança da Informação
● Administrador de Redes Jr
- Congresso de Direito e Tecnologia – OAB
- CryptoRave
- Congresso Fecomercio de Crimes Eletrônicos
- Hackertivismo e Perícia Forense em Grandes Eventos
- BSidesSP - Garoa Hacker Clube
- Fórum Brasileiro de CSIRTs
Atuo esporadicamente como Pentester
Prof. Dr. Paulo Henrique
• É Professor da Uninove
(Diretoria de Informática)
• Desenvolve o Morpheus -
Plataforma Pentest
• Colaborador do Owasp e ISOC
ATENÇÃO!
Todas as informações, teorias e
demonstrações apresentadas aqui são
apenas de caráter educacional com o
objetivo de alertar.
Drive-By-Download é um vetor de ataque
com um uso de sites para armazenar
os códigos maliciosos.
Engenharia Social, nesse ataque ajudará
no convencimento de uso dos links fornecidos
pela Microsoft (que são falsos).
O vetor de ataque
Abordagens dinâmica e estática
• Dinâmica: abordagem com a execução da infecção.
• Estática: abordagem sem executar a infecção, com
foco na análise do código.
A infecção
• Capacidade para desabilitar serviços de proteção
• Não danifica arquivos
• Não abre portas
• Altera chaves do registro
• Desabilita firewall
• Roda em segundo plano
• “Sequestra” a conta ADM
• Desabilita do modo de Restauração
• Invalida do Win. Defender e outro softwares
Demonstração
A busca pela reversão
• Na prática forense, a busca pela reversão do
arquivo é a parte em que são feitos vários esforços
para chegar ao código malicioso.
jz short loc_439DFA
UPX1:00439E1E mov ecx, edi
UPX1:00439E20 push edi
UPX1:00439E21 dec eax
UPX1:00439E22 repne scasb
UPX1:00439E24 push ebp
UPX1:00439E25 call dword ptr [esi+64090h]
UPX1:00439E2B or eax, eax
UPX1:00439E2D jz short loc_439E36
UPX1:00439E2F mov [ebx], eax
UPX1:00439E31 add ebx, 4
UPX1:00439E34 jmp short loc_439E17
Empacotamento, Alocação e Uso
Chamadas de Ponteiros
Alocação de Ponteiros
Empacotamento
Obrigado

Contenu connexe

Tendances

Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraVinícius Schmidt
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKSegInfo
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiTchelinux
 

Tendances (20)

Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016Palestra alcyon junior - LatinoWare 2016
Palestra alcyon junior - LatinoWare 2016
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
backdoors
backdoorsbackdoors
backdoors
 
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELKAnalisando eventos de forma inteligente para detecção de intrusos usando ELK
Analisando eventos de forma inteligente para detecção de intrusos usando ELK
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Automatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus GuizolfiAutomatizando seu hardening com o Ansible - Matheus Guizolfi
Automatizando seu hardening com o Ansible - Matheus Guizolfi
 

En vedette

Casos de Opinión Pública
Casos de Opinión PúblicaCasos de Opinión Pública
Casos de Opinión PúblicaSofiaAznar
 
Darla C. Margiotta-ScrumAlliance_CSM_Certificate
Darla C. Margiotta-ScrumAlliance_CSM_CertificateDarla C. Margiotta-ScrumAlliance_CSM_Certificate
Darla C. Margiotta-ScrumAlliance_CSM_CertificateDarla Margiotta
 
Definiciã“n microsoft excel
Definiciã“n microsoft excelDefiniciã“n microsoft excel
Definiciã“n microsoft excelmonilili
 
MPTM500 Presentation Outline_Abr_JK_Latest
MPTM500 Presentation Outline_Abr_JK_LatestMPTM500 Presentation Outline_Abr_JK_Latest
MPTM500 Presentation Outline_Abr_JK_LatestJohn Kostak
 
Teaser campaign posters
Teaser campaign postersTeaser campaign posters
Teaser campaign postersAmy Kan
 
Visit to Crescent textile mill
Visit to Crescent textile millVisit to Crescent textile mill
Visit to Crescent textile millUr Wah
 

En vedette (11)

Valery 3
Valery 3Valery 3
Valery 3
 
Casos de Opinión Pública
Casos de Opinión PúblicaCasos de Opinión Pública
Casos de Opinión Pública
 
Darla C. Margiotta-ScrumAlliance_CSM_Certificate
Darla C. Margiotta-ScrumAlliance_CSM_CertificateDarla C. Margiotta-ScrumAlliance_CSM_Certificate
Darla C. Margiotta-ScrumAlliance_CSM_Certificate
 
m.cv
m.cvm.cv
m.cv
 
Losseresvivos (1)
Losseresvivos (1)Losseresvivos (1)
Losseresvivos (1)
 
MS CV
MS CVMS CV
MS CV
 
PRINCE2
PRINCE2PRINCE2
PRINCE2
 
Definiciã“n microsoft excel
Definiciã“n microsoft excelDefiniciã“n microsoft excel
Definiciã“n microsoft excel
 
MPTM500 Presentation Outline_Abr_JK_Latest
MPTM500 Presentation Outline_Abr_JK_LatestMPTM500 Presentation Outline_Abr_JK_Latest
MPTM500 Presentation Outline_Abr_JK_Latest
 
Teaser campaign posters
Teaser campaign postersTeaser campaign posters
Teaser campaign posters
 
Visit to Crescent textile mill
Visit to Crescent textile millVisit to Crescent textile mill
Visit to Crescent textile mill
 

Similaire à Análise de Malware

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...Alcyon Ferreira de Souza Junior, MSc
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de SoftwareJeronimo Zucco
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

Similaire à Análise de Malware (20)

Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
7 Segredos sobre o PenTest e o Softeware Livre que todos deveriam saber - Con...
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Validando a Segurança de Software
Validando a Segurança de SoftwareValidando a Segurança de Software
Validando a Segurança de Software
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Análise de Malware

  • 1. Análise de Malware Forense Computacional Aplicada
  • 2. Thiago Geronimo Ferreira ● Graduado em Ciência da Computação ● MBI’s em Segurança da Informação ● MBA em Auditoria ● Administrador de Redes ● Trabalhos free lancer’s na área de Segurança da informação e auditoria de sistemas
  • 3. Eventos Segurança de Redes e Computação Forense unevcomputacao.com.br lionsecurity.net Renato Basante Borbolla ● Graduando de Segurança da Informação ● Administrador de Redes Jr - Congresso de Direito e Tecnologia – OAB - CryptoRave - Congresso Fecomercio de Crimes Eletrônicos - Hackertivismo e Perícia Forense em Grandes Eventos - BSidesSP - Garoa Hacker Clube - Fórum Brasileiro de CSIRTs Atuo esporadicamente como Pentester
  • 4. Prof. Dr. Paulo Henrique • É Professor da Uninove (Diretoria de Informática) • Desenvolve o Morpheus - Plataforma Pentest • Colaborador do Owasp e ISOC
  • 5. ATENÇÃO! Todas as informações, teorias e demonstrações apresentadas aqui são apenas de caráter educacional com o objetivo de alertar.
  • 6. Drive-By-Download é um vetor de ataque com um uso de sites para armazenar os códigos maliciosos. Engenharia Social, nesse ataque ajudará no convencimento de uso dos links fornecidos pela Microsoft (que são falsos). O vetor de ataque
  • 7.
  • 8. Abordagens dinâmica e estática • Dinâmica: abordagem com a execução da infecção. • Estática: abordagem sem executar a infecção, com foco na análise do código.
  • 9. A infecção • Capacidade para desabilitar serviços de proteção • Não danifica arquivos • Não abre portas • Altera chaves do registro • Desabilita firewall • Roda em segundo plano • “Sequestra” a conta ADM • Desabilita do modo de Restauração • Invalida do Win. Defender e outro softwares
  • 11.
  • 12. A busca pela reversão • Na prática forense, a busca pela reversão do arquivo é a parte em que são feitos vários esforços para chegar ao código malicioso.
  • 13.
  • 14.
  • 15. jz short loc_439DFA UPX1:00439E1E mov ecx, edi UPX1:00439E20 push edi UPX1:00439E21 dec eax UPX1:00439E22 repne scasb UPX1:00439E24 push ebp UPX1:00439E25 call dword ptr [esi+64090h] UPX1:00439E2B or eax, eax UPX1:00439E2D jz short loc_439E36 UPX1:00439E2F mov [ebx], eax UPX1:00439E31 add ebx, 4 UPX1:00439E34 jmp short loc_439E17 Empacotamento, Alocação e Uso Chamadas de Ponteiros Alocação de Ponteiros Empacotamento