Mostrar el registro sencillo del ítem
dc.contributor.advisor | Marco Gisbert, Héctor![]() |
es_ES |
dc.contributor.author | Palomo Molada, Alejandro![]() |
es_ES |
dc.date.accessioned | 2025-01-07T12:19:23Z | |
dc.date.available | 2025-01-07T12:19:23Z | |
dc.date.created | 2024-12-17 | |
dc.date.issued | 2025-01-07 | es_ES |
dc.identifier.uri | http://hdl.handle.net/10251/213447 | |
dc.description.abstract | [ES] A lo largo de los últimos años, los ciberataques tanto a entidades públicas, privadas e infraestructuras críticas, han sufrido un aumento bastante notable. En ocasiones, el resultado de dichos ataques puede ser la consecuencia de pérdidas económicas millonarias y también de vidas humanas. Sucesivamente, con más asiduidad el número de dispositivos conectados a Internet también se está incrementando, provocando que se amplíe la superficie de ataque. De igual manera, los ataques que se experimentan han evolucionado, y cada vez suelen ser más sofisticados, dañinos y sigilosos. Asimismo, muchos de ellos son llevados a cabo por grupos APT (Advanced Persistent Threat) o grupos de cibercriminales especializados en sectores concretos, cuya finalidad en muchos de los casos es obtener un beneficio económico, competitivo o comercial, saboteando servicios esenciales o robando información sensible de entidades u organizaciones. De forma paralela, los grupos APT pueden haber infectado un sistema y estar presentes durante un periodo de tiempo prolongado, pudiendo perdurar incluso años. Paralelamente, los grupos de ciberdelincuentes requieren de tecnología y herramientas, o mejor dicho de programas maliciosos, conocidos comúnmente como malware, para llevar a cabo acciones indeseadas. Llegados a este punto de inflexión, resulta de especial interés conocer en profundidad de que tecnología están haciendo uso los grupos APT y de esta forma prevenir, evitar o reducir el impacto de las amenazas. Por consiguiente, el trabajo presenta una breve introducción que puede servir de guía inicial para todo aquel interesado en el análisis malware. De igual manera, se presenta un amplio listado de herramientas para el estudio de programas maliciosos, en el que se describe su funcionalidad, seguido de unas pinceladas, que aportarán una base de conocimientos indispensable, para poder seguir el trabajo. Consecutivamente, se realizará un caso práctico en el que se estudia un RAT, que en nuestro caso es un Remcos, que se ha elegido ya que es un malware que consta de cierta complejidad, y como herramienta de administración remota puede combinarse con otro tipo de malware, para llevar ataques de diversos tipos. A modo de ejemplo, se detalla que se podría emplear para exfiltrar información en la fase inicial de un ataque ransomware. Por otro lado, este malware nos permitirá afianzar conceptos sin correr excesivos riesgos, debido a que no es suficientemente sofisticado, al menos en la versión 1.7 Pro que se analiza, como para escapar del entorno virtual. Seguidamente, lo mencionado previamente se complementará con un análisis estático básico, dinámico básico y estático avanzado, que nos otorgarán una visión del comportamiento del malware, cruciales para desarrollar vacunas que nos permitan detener su ejecución. | es_ES |
dc.description.abstract | [CA] Al llarg dels anys, el ciberatacs tant a entitats públiques com privades tenint en compte també les infrastructures crítiques han patit un augment notable. En ocasions, el resultat pot esdevindre pèrdues econòmiques milionàries y humanes. Successivament, amb més assiduïtat el nombre de dispositius conectats a Internet també està creixent, el que pot provocar que la superfície que tenen els ciber delinqüens disponible siga major. D’altra banda, els atacs son més sofisticats y els duen a terme grups especialitzats, coneguts con APT (Advanced Persistent Threat), que es focalitzen en sectors determinats y poden romandre molt de temps en el sistema infectat. Axí mateix, la finalitat moltes voltes es obtindre benefici econòmic, competitiu o comercial, sabotejant serveis essencials o robant informació privilegiada d’entitats. Consecutivamente, el grups de ciber criminals requerixen disposar de tecnología y software maliciós , amplamente conegut com malware per a realitzar intrusions. De la mateixa manera és especialment interessant saber que programes empren els ciberatacants per a previndre els incidents. Seguidament, aquest treball te com a objectiu ser una guia de referència per a qualsevol que vulga tindre unes nocions bàsiques i apronfundir un poc en l’anàlisi malware. D’igual manera, es mostra un llarg llistat de ferramentes idònies per a l’estudi de software maliciós, descrivint en cadascuna d’elles la seua funcionalitat. Consecutivamente, s’efectuarà un cas pràctic en el que s’analitzarà un Remcos, que es un malware de tipus RAT, que s’ha escollit perque consta de certa complexitat, però no es prou avançat per escapar-se de laboratori virtual. Addicionalment, pot combinar-se amb altres tipus de malware per a realitzar atacs mes complexos, com és la fase inicial d’exfiltració d’informació d’un atac de ransomware. Així mateix, el Remcos ens permetrà afemar coneixements sense córrer cap risc elevat. L’esmentat prèviament es complementarà amb un anàlisi estàtic bàsic, un anàlisi dinàmic bàsic, un anàlisi dinàmic avançat que en permetran obtindre una àmplia visió per a desenvolupar vacunes que detinguen l’execució del Remcos | es_ES |
dc.description.abstract | [EN] Over the course of last years, cyber attacks in public and private organizations and critical infrastructures have suffered a surge. Nowadays, more and more devices and connected to Internet, which triggers that the attack surface being widened. Subsecuently, the aftermath could unleash big amounts of financial and human losses. Conversely, these sort of attacks are evolving in a more complex and stealthy way, which cause them to be more harmful than before. Subsecuently, the threat actors involve in them, are knows a APT (Advanced Persistent Threat) who are organized cybercriminal groups specialized in particular sectors, with the aim of obtaining crucial information that could provide an economic benefit or a commercial advantage. Consequently, cybercriminals are required to use techonology and certain malicious software, often recognized as malware. On the other hand, is essential to delve in the matter and comprehend what malicious programmes are being used to decrease or prevent cyber attacks and threats. Moreover, the main point of this work is to give a little guide that supply an overview to everybody interested in malware analysis. In addition, is it exposed a considerable survey of malware analysis tools, describing the functionality of each one, followed by an elementary understanding background. Successively, a practical analysis will be shown utilizing a Remcos RAT as a malware sample, which is challenging, however, is not enough sophisticated to escape from the virtual environment. On the other hand, as a remote administration tool a Remcos could be used in combination with other kind of malware to perform more complex attacks. As an illustration, it could be employed for the initial information exfiltrattion phase of a ransomware attack. Moreover, this kind of malware will make us improve our knowledge with taking big risks. Finally, the previous assignment will be enriched with a basic static analysis, a basic dynamic analysis, an advanced static analysis and vaccine development thwart succesfully Remcos execution. | es_ES |
dc.format.extent | 123 | es_ES |
dc.language | Español | es_ES |
dc.publisher | Universitat Politècnica de València | es_ES |
dc.rights | Reserva de todos los derechos | es_ES |
dc.subject | Malware | es_ES |
dc.subject | Ciberataque | es_ES |
dc.subject | Cibercrimen | es_ES |
dc.subject | Troyano | es_ES |
dc.subject | Entorno virtual | es_ES |
dc.subject | Inyección de procesos | es_ES |
dc.subject | Persistencia | es_ES |
dc.subject | Claves de registro | es_ES |
dc.subject | Permisos | es_ES |
dc.subject | Librerías de enlace dinámico | es_ES |
dc.subject | Portable | es_ES |
dc.subject | Ejecutable | es_ES |
dc.subject | Mutex | es_ES |
dc.subject | Vacunas | es_ES |
dc.subject | Packers | es_ES |
dc.subject | Entropía | es_ES |
dc.subject | Técnicas de evasión | es_ES |
dc.subject | Cyber attack | es_ES |
dc.subject | Cybercrime | es_ES |
dc.subject | Trojan | es_ES |
dc.subject | Virtual environment | es_ES |
dc.subject | Process injection | es_ES |
dc.subject | Persistence | es_ES |
dc.subject | Evasion techniques | es_ES |
dc.subject.classification | ARQUITECTURA Y TECNOLOGIA DE COMPUTADORES | es_ES |
dc.subject.other | Máster Universitario en Ciberseguridad y Ciberinteligencia-Màster Universitari en Ciberseguretat i Ciberinteligencia | es_ES |
dc.title | Análysis Malware Remcos en Entornos Virtualizados | es_ES |
dc.title.alternative | Anàlisi del Malware Remcos en Entorns Virtualitzats | es_ES |
dc.title.alternative | Analysis of Remcos Malware in Virtualized Environments | es_ES |
dc.type | Tesis de máster | es_ES |
dc.rights.accessRights | Cerrado | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Departamento de Informática de Sistemas y Computadores - Departament d'Informàtica de Sistemes i Computadors | es_ES |
dc.contributor.affiliation | Universitat Politècnica de València. Escola Tècnica Superior d'Enginyeria Informàtica | es_ES |
dc.description.bibliographicCitation | Palomo Molada, A. (2024). Análysis Malware Remcos en Entornos Virtualizados. Universitat Politècnica de València. http://hdl.handle.net/10251/213447 | es_ES |
dc.description.accrualMethod | TFGM | es_ES |
dc.relation.pasarela | TFGM\166822 | es_ES |