• Non ci sono risultati.

Malware Analysis and Reverse Code Engineering

N/A
N/A
Protected

Academic year: 2021

Condividi "Malware Analysis and Reverse Code Engineering"

Copied!
1
0
0

Testo completo

(1)

Antonio Daniele Mu

Studente/i Relatore

Angelo Consoli

Corso di laurea Modulo

2019/2020

Anno

Ingegneria Informatica

M00002P

Progetto di diploma

30 agosto 2020

Data Abstract

Il presente progetto si prefigge come obiettivo la realizzazione di un sistema in grado di analizzare un qualsivoglia file così da poterne capire la sua natura, ovvero se il file sia sicuro o infetto. Dopo la fase di analisi statica, il sistema provvederà ad un’analisi dinamica dei file – siano essi infetti o meno - per capirne il funzionamento, le chiamate di rete in input e in output e le modifiche di sistema che questi sono in grado di effettuare. Il programma, infine, provvederà all’allestimento automatico di una serie di rapporti a beneficio degli utenti. Il progetto non si limita però unicamente al programma d’analisi, ma ha visto anche lo sviluppo di un’importante parte back-end che consente il concreto processo dei dati. Il risultato finale è utilizzabile da un’utenza specializzata di natura tecnica, ma il sistema è stato concepito per essere successivamente adattato alla fruizione di un’utenza comune.

Obiettivi

• Sviluppare un sistema completo suddiviso in front-end e back-front-end.

• Studiare la miglior architettura e ripartizione funzionale in sistemi virtuali e bare-metal. • Sviluppare un sistema che fornisca larga

accessibilità degli utenti alle funzionalità del programma.

• Racchiudere in diversi database sicuri le informazioni raccolte e i dati degli utenti.

• Suddividere analisi e rapporti per utente e gruppo. • Sviluppo a livello di front-end di funzionalità di

gestione del back-end.

• Creare una grafica funzionale e coerente con il progetto.

• Proteggere il sistema da possibili minacce utilizzando firewall e sandbox.

• Interfacciare database esterni e integrarne funzionalità e servizi.

Conclusione

Il presente progetto mi ha permesso di comprendere le caratteristiche dei malware, la loro storia, il loro comportamento e i loro obiettivi nell'infettare o rubare informazioni. È stata una delle attività più arricchenti di tutta la mia formazione. In particolare, lo sviluppo di un'intera infrastruttura con diversi server, protocolli e servizi, mi ha dato molto a livello di gestione dei sistemi; temi che hanno sempre affascinato ma che per mancanza di risorse (infrastrutture/guida) non ho mai potuto approfondire. Infine, questo progetto mi ha consentito di approfondire ulteriormente le mie competenze relative ai sistemi operativi Unix e in particolare RHEL (Red Hat Enterprise Linux) come CentOS.

Malware Analysis and Reverse Code Engineering

Correlatore

Alice Mariotti Nesurini

Committente

Riferimenti

Documenti correlati

I dati di cui sopra sulla sensibilità della formula per la valutazione del rischio di distocia di spalla potrebbero essere criticati perché si basano sui pesi reali dei bambini

Ancora una volta era forte la presenza genovese, con membri delle famiglie Cattaneo, Centurione, Di Negro, Doria, Lomellino, Spinola e altre; tuttavia tra fine XV e inizio XVI

To do this, we investigated vertical distribution and temporal changes of inorganic nutrient concen- trations, pigment spectra and species composition of the algal sympagic

A two-parameter family of Harnack type inequalities for non-negative solutions of a class of singular, quasilinear, homogeneous parabolic equations is established, and it is shown

Cruise STR06 on R/V Urania was performed in the framework of the ”INGV - DPC V2 - Mon- itoring and research activity at Stromboli and Panarea - Unit V2/03”, and resulted as a

This process has been adopted inside the Malware Analysis using the Static and Dynamic techniques, which use both the Reverse Engineering in different ways.. As a result of

 Per leggere dati da un file presente sul disco, Per leggere dati da un file presente sul disco, occorre dapprima costruire un oggetto di tipo occorre dapprima costruire un

▪ Se si aumenta la dimensione dei puntatori, si aumenta la dimensione della memoria gestibile via file system, ma si aumenta anche la dimensione delle strutture dati necessarie