1 Nghiên cứu phương pháp phân tích phần mềm mã độc A study on malwares analysis methodology NXB H.. Phùng Văn Ổn Năm bảo vệ: 2014 Keywords: Hệ thống thông tin; Phương pháp phân tích;
Trang 11
Nghiên cứu phương pháp phân tích phần mềm mã độc
A study on malwares analysis methodology NXB H : ĐHCN, 2014 Số trang 72 tr + Ngô Quang Hưng
Đại học Công nghệ Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104
Người hướng dẫn: TS Phùng Văn Ổn
Năm bảo vệ: 2014
Keywords: Hệ thống thông tin; Phương pháp phân tích; Phần mềm; An toàn thông tin
Content
Thế giới đang chứng kiến những thay đổi lớn và có sự phát triển nhanh chóng về mọi mặt, nhất là trong ngành công nghệ thông tin; phần mềm mã độc cũng không nằm ngoài xu hướng đó Từ thời điểm lý thuyết tự nhân bản của phần mềm máy tính được John von Neuman (1903-1957) đưa ra (năm 1941) đến khi xuất hiện virus đầu tiên phải mất hơn 3 thập kỷ, nhưng với sự bùng nổ của Internet mã độc cũng theo đó bùng nổ theo Song song với việc ứng dụng công nghệ thông tin, mã độc cũng đã và đang len lỏi vào mọi mặt của đời sống, gây ra những thiệt hại vô cùng nghiêm trọng cả về kinh tế lẫn an ninh, quốc phòng
Khi nói về chống phần mềm độc hại, ta thường nói tới phần mềm chống virus nhưng không phải lúc nào phần mềm chống virus cũng có hiệu quả Do đó, việc nâng cao ý thức cảnh giác để phòng ngừa và hơn thế nữa là phân tích, vô hiệu hoá phần mềm độc hại trở thành nhu cầu tất yếu
Vấn đề phân tích, chống phần mềm mã độc đã được vô số các hãng bảo mật trên thế giới tiến hành đầu tư nghiên cứu; từ các hãng lớn như Internet McAfee, Kaspersky, Norton … cho tới các nhóm phát triển phần mềm đơn lẻ Một số ứng dụng điển hình có thể kể đến như: McAfee Antivirus, Kaspersky Antivirus, Norton Antivirus, Microsoft Security Essentials, AVG Anti-Virus … Tuy nhiên, do sự phát triển của phần mềm mã độc luôn đi trước các chương tình diệt virus một bước nên việc nghiên cứu, phân tích mã độc càng trở nên quan trọng và cấp thiết để làm sao hạn chế được tối đa những thiệt hại do phần mềm mã độc gây ra Trên cơ sở kiến thức về an toàn thông tin, lý thuyết về hệ điều hành và nhu cầu thực tế, hướng tới xây dựng một chương trình đánh giá an ninh tiến trình nhằm hỗ trợ quá trình phát hiện mã độc Ngoài ra, đề tài còn có thể được phát triển để ứng dụng phục vụ cho các cơ quan chính phủ (an ninh, quốc phòng…) cũng như các tổ chức, cá nhân có nhu cầu
Ngoài phần Mở đầu, Kết luận và Phụ lục, nội dung luận văn được chia làm 4 chương chính:
Chương 1 Tổng quan về Malware: chương này giới thiệu những vấn đề cơ bản nhất
về Malware, lịch sử và xu thế phát triển chúng
Chương 2 Cơ chế hoạt động Malware: chương này mô tả khái quát về các hàm API,
cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử dụng để lây nhiễm và duy trì sự tồn tại của chúng trên hệ thống
Trang 22
Chương 3 Phương pháp phân tích Malware: chương này mô tả các bước trong
phân tích Malware cũng như xây dựng một quy trình phân tích Malware
Chương 4 Xây dựng phần mềm hỗ trợ phân tích Malware: áp dụng lý thuyết đã
đưa ra trong Chương 3 để xây dựng phần mềm hỗ trợ phân tích Malware Giới thiệu hệ thống phân tích Malware tự động Cuckoo Sandbox
Phần Kết luận: trình bày tổng hợp các kết quả nghiên cứu của luận văn và định hướng
nghiên cứu tiếp theo
Luận văn đã đạt được một số kết quả khả quan trong việc nghiên cứu kỹ thuật phân tích Malware, đưa ra được quy trình phân tích đồng thời xây dựng được một công cụ hỗ trợ phân tích hiệu quả Tuy nhiên, luận văn không thể tránh khỏi những thiếu sót, vì vậy tôi rất mong nhận được những ý kiến đóng góp, nhận xét của thầy cô giáo và bạn đọc để kết quả nghiên cứu được ngày một hoàn thiện hơn
References
[1] http://www.symantec.com/connect/blogs/manual-unpacking-malware-samples
[Truy cập: 17/5/2014]
[2] JEONG, G et al, "Generic unpacking using entropy analysis" Malicious and Unwanted
Software (MALWARE), 2010 5th International Conference on, 2010 pp 115-121
[3] LYDA, R and HAMROCK, J , “Using Entropy Analysis to Find Encrypted and Packed
Malware” , Security & Privacy, IEEE , vol.5, no.2, pp.40-45
[4] Michael Sikorski, Andrew Honig, No Starch Press(2012) Practical Malware Analysis pp
13, 40-50, 67-69
[5] Michael Ligh , Steven Adair , Blake Hartstein , Matthew Richard , D (2010) Malware Analyst's Cookbook and DVD, p 200
[6] Michael Hale Ligh, Andrew Case, Jamie Levy, "The Art of Memory Forensics”, Wiley
Pp.90-91
[7] NIST, 2005, “Guide to Malware Incident Prevention and Handling” Pp 15-23
[8] Peter Szor , 2005 “The Art of Computer Virus Research and Defense” Addison Wesley
Professional Section 6.2
[9] Tyler Wrightson, 2014, “ Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization”, pp 120-126