Tải bản đầy đủ (.pdf) (2 trang)

DSpace at VNU: Nghiên cứu phương pháp phân tích phần mềm mã độc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (195.86 KB, 2 trang )

Nghiên cứu phương pháp
phân tích phần mềm mã độc
A study on malwares analysis methodology
NXB H. : ĐHCN, 2014 Số trang 72 tr. +

Ngô Quang Hưng
Đại học Công nghệ
Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104
Người hướng dẫn: TS. Phùng Văn Ổn
Năm bảo vệ: 2014
Keywords: Hệ thống thông tin; Phương pháp phân tích; Phần mềm; An toàn thông tin
Content
Thế giới đang chứng kiến những thay đổi lớn và có sự phát triển nhanh chóng về mọi
mặt, nhất là trong ngành công nghệ thông tin; phần mềm mã độc cũng không nằm ngoài xu
hướng đó. Từ thời điểm lý thuyết tự nhân bản của phần mềm máy tính được John von Neuman
(1903-1957) đưa ra (năm 1941) đến khi xuất hiện virus đầu tiên phải mất hơn 3 thập kỷ, nhưng
với sự bùng nổ của Internet mã độc cũng theo đó bùng nổ theo. Song song với việc ứng dụng
công nghệ thông tin, mã độc cũng đã và đang len lỏi vào mọi mặt của đời sống, gây ra những
thiệt hại vô cùng nghiêm trọng cả về kinh tế lẫn an ninh, quốc phòng.
Khi nói về chống phần mềm độc hại, ta thường nói tới phần mềm chống virus nhưng
không phải lúc nào phần mềm chống virus cũng có hiệu quả. Do đó, việc nâng cao ý thức cảnh
giác để phòng ngừa và hơn thế nữa là phân tích, vô hiệu hoá phần mềm độc hại trở thành nhu
cầu tất yếu.
Vấn đề phân tích, chống phần mềm mã độc đã được vô số các hãng bảo mật trên thế giới
tiến hành đầu tư nghiên cứu; từ các hãng lớn như Internet McAfee, Kaspersky, Norton … cho
tới các nhóm phát triển phần mềm đơn lẻ. Một số ứng dụng điển hình có thể kể đến như:
McAfee Antivirus, Kaspersky Antivirus, Norton Antivirus, Microsoft Security Essentials,
AVG Anti-Virus … Tuy nhiên, do sự phát triển của phần mềm mã độc luôn đi trước các
chương tình diệt virus một bước nên việc nghiên cứu, phân tích mã độc càng trở nên quan
trọng và cấp thiết để làm sao hạn chế được tối đa những thiệt hại do phần mềm mã độc gây ra.
Trên cơ sở kiến thức về an toàn thông tin, lý thuyết về hệ điều hành và nhu cầu thực tế,


hướng tới xây dựng một chương trình đánh giá an ninh tiến trình nhằm hỗ trợ quá trình phát
hiện mã độc. Ngoài ra, đề tài còn có thể được phát triển để ứng dụng phục vụ cho các cơ quan
chính phủ (an ninh, quốc phòng…) cũng như các tổ chức, cá nhân có nhu cầu.
Ngoài phần Mở đầu, Kết luận và Phụ lục, nội dung luận văn được chia làm 4 chương
chính:
Chương 1. Tổng quan về Malware: chương này giới thiệu những vấn đề cơ bản nhất
về Malware, lịch sử và xu thế phát triển chúng.
Chương 2. Cơ chế hoạt động Malware: chương này mô tả khái quát về các hàm API,
cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử dụng để lây nhiễm và
duy trì sự tồn tại của chúng trên hệ thống.

1


Chương 3. Phương pháp phân tích Malware: chương này mô tả các bước trong
phân tích Malware cũng như xây dựng một quy trình phân tích Malware.
Chương 4. Xây dựng phần mềm hỗ trợ phân tích Malware: áp dụng lý thuyết đã
đưa ra trong Chương 3 để xây dựng phần mềm hỗ trợ phân tích Malware. Giới thiệu hệ thống
phân tích Malware tự động Cuckoo Sandbox.
Phần Kết luận: trình bày tổng hợp các kết quả nghiên cứu của luận văn và định hướng
nghiên cứu tiếp theo.
Luận văn đã đạt được một số kết quả khả quan trong việc nghiên cứu kỹ thuật phân tích
Malware, đưa ra được quy trình phân tích đồng thời xây dựng được một công cụ hỗ trợ phân
tích hiệu quả. Tuy nhiên, luận văn không thể tránh khỏi những thiếu sót, vì vậy tôi rất mong
nhận được những ý kiến đóng góp, nhận xét của thầy cô giáo và bạn đọc để kết quả nghiên cứu
được ngày một hoàn thiện hơn.
References
[1] />[Truy cập: 17/5/2014]
[2] JEONG, G. et al, "Generic unpacking using entropy analysis" Malicious and Unwanted
Software (MALWARE), 2010 5th International Conference on, 2010. pp. 115-121

[3] LYDA, R and HAMROCK, J. , “Using Entropy Analysis to Find Encrypted and Packed
Malware” , Security & Privacy, IEEE , vol.5, no.2, pp.40-45.
[4] Michael Sikorski, Andrew Honig, No Starch Press(2012). Practical Malware Analysis. pp.
13, 40-50, 67-69
[5] Michael Ligh , Steven Adair , Blake Hartstein , Matthew Richard , D. (2010). Malware
Analyst's Cookbook and DVD, p 200.
[6] Michael Hale Ligh, Andrew Case, Jamie Levy, "The Art of Memory Forensics”, Wiley.
Pp.90-91
[7] NIST, 2005, “Guide to Malware Incident Prevention and Handling”. Pp 15-23
[8] Peter Szor , 2005. “The Art of Computer Virus Research and Defense”. Addison Wesley
Professional. Section 6.2
[9] Tyler Wrightson, 2014, “Advanced Persistent Threat Hacking: The Art and Science of
Hacking Any Organization”, pp. 120-126

2



×