• Non ci sono risultati.

Malware, Reverse Code Engineering and Cyber Threat Intelligence

N/A
N/A
Protected

Academic year: 2021

Condividi "Malware, Reverse Code Engineering and Cyber Threat Intelligence"

Copied!
1
0
0

Testo completo

(1)

Furgern Nino

Studente/i Relatore

Consoli Angelo

Corso di laurea Modulo

2017-2018

Anno

Ingegneria Informatica

M00002

31/08/2018

Data

Malware, Reverse Code Engineering and Cyber

Threat Intelligence

Correlatore

-Committente

SUPSI

Abstract

l progetto prevede tre compiti separati, tutti nell’ambito della sicurezza informatica:

• l’analisi della sicurezza di un lucchetto elettronico • l’analisi della sicurezza di una SmartTV

• lo studio di un malware in svariati aspetti (sviluppo, infezione etc

)

Sono state eseguite svariati tipi di analisi sul lucchetto in questione, considerando metodi di attacco completamente differenti e valutando la bontà degli attacchi in base alla loro fattibilità e facilità di esecuzione.

La stessa cosa è stata fatta con la Smart TV, ma utilizzando tipologie di attacco differenti

per via delle superfici di attacco completamenti diverse.

Io studio del malware è stato eseguito analizzando un malware open source, mettendosi

nei panni di un attaccante e dunque tentando di sviluppare un software in grado di non

essere rilevato dalle comuni soluzioni di protezione come gli antivirus. Oltre a ciò sono stati

sviluppati dei vettori di infezione per permettere al suddetto virus di spargersi il più possibile

tramite la rete.

Obbiettivi

Con la digitalizzazione che continua ad avanzare, le tematiche della sicurezza informatica

assumono importanza sempre maggiore, risulta dunque essenziale che i vari prodotti di

sicurezza venduti sul mercato possano garantire un alto livello di sicurezza.

Uno dei tre compiti risulta dunque nell’analisi di sicurezza di uno smartlock, con lo

sco-po principale di testarne la sicurezza su vari livelli e nel caso fosse possibile anche di

riconoscere e sfruttare eventuali falle nel sistema. Rimaniamo poi sullo stesso argomento analizzando una moderna SmartTV di Samsung,

alla ricerca anche in questo caso di falle ma ovviamente utilizzando metodologie differenti, e molto più simili a quelle che verrebbero utilizzate nel caso di attacco a un classico personal

computer.

Assieme a ciò si affianca l’analisi ed utilizzo di un malware open source, per comprenderne

a fondo il funzionamento e, combinandolo con svariate tecniche, andare ad ottenere un

software in grado di evadere antivirus e diffondersi in molti modi differenti.

Conclusioni

In conclusione ritengo i risultati ottenuti piuttosto soddisfacenti, in due dei tre compiti

as-segnatici siamo stati in grado di raggiungere l’obbiettivo che ci eravamo prefissati, mentre

nel terzo abbiamo comunque trovato delle falle che con una buona quantità di lavoro si

Riferimenti

Documenti correlati

(dashed curve) the mass scale systematics applied. b) Likelihood ratio contours in the (μ, mH) plane corresponding to 68% and 95% level contours, shown with (dark colour curves)

Una parola nata dal cuore e detta al cuore: Sospinti dall'amore è una lunga meditazione sulla sofferenza umana di fronte alla speranza che il vangelo propone alle donne e agli uomini

Mappa di Londra, cartina geografica Londra e cartografia comunale, stradario, pianta della zona, percorsi per auto ed escursioni - Su iLMeteo.it trovi le previsioni meteo per tutte

Diversi studi autoptici hanno dimostrato che in corso di sepsi si verifica un’entità di morte cellulare che riconosce l’apoptosi come meccanismo principale, ed

The main objectives of this doctoral thesis were to: (i) investigate the effects of the direct aqueous accelerated carbonation process, applied on BA, its particle size

This process has been adopted inside the Malware Analysis using the Static and Dynamic techniques, which use both the Reverse Engineering in different ways.. As a result of

The correlated (type I) and uncorrelated (type II) systematic uncertainties (in percent) on the measurement of the average transverse momentum hp T i of inclusive J/ψ in

A tale scopo è stato predisposto un apposito questionario che ha messo sotto osserva- zione i quattro paradigmi individuati (il pericolo del rimando continuato ai livelli educativi