90 likes | 244 Views
וירוס פולימורפי. פרויקט גמר מגיש: יצחק ארד מנחה: ד"ר דן אופיר. רקע. קצב זיהוי וירוסים חדשים בעולם: 55,000 ביום 99.3% מתוכם – וריאציות אוטומטיות של וירוס קיים מסקנה: יש ליצור מנגנון היוריסטי חזק לזיהוי וירוסים
E N D
וירוס פולימורפי פרויקט גמר מגיש: יצחק ארד מנחה: ד"ר דן אופיר
רקע • קצב זיהוי וירוסים חדשים בעולם: 55,000 ביום • 99.3% מתוכם – וריאציות אוטומטיות של וירוס קיים • מסקנה: יש ליצור מנגנון היוריסטי חזק לזיהוי וירוסים • על מנת לעשות זאת – יש צורך לפתח וירוס, שיהווה פלטפורמה חזקה לסימולציה של התנהגות פולימורפית.
מושגים • קיימים מספר סוגים של Malware: • תולעת • סוס טרויאני • Backdoor • וירוס – רוכב על קבצים ותהליכים קיימים
דרישות – תכולות הפרוייקט • פיתוח וירוס אשר יממש את המאפיינים הנדרשים: • שרידות (עליה לאחר reboot) • הסתרה (ללא חיווי למשתמש) • הדבקה (שכפול עצמי תוך רכיבה על תהליך קיים) • פולימורפיות (התחמקות מזיהוי)
תהליך העבודה • סקר ספרות – טכניקות פולימורפיות, טכניקות זיהוי היוריסטי, וירוסים בולטים בעבר ובהווה • הגדרת הדרישות – מסמך SRS • עיצוב ואפיון הפתרון • מחקר טכנולוגי בנושא יכולת הליבה של הכלי • מימוש הווירוס וביצוע סט בדיקות בסיסי
סביבת העבודה • Visual Studio 2010 • C/C++ with Win32 API • Subversion (SVN) • בעזרת google code
תהליך המחקר • המחקר עסק במבנה קובץ EXE, ובטכניקות שונות תחת X86 Assembly. • הוגדרו שלוש שאלות מחקר מרכזיות: • איך מכניסים קוד זדוני אל תוך קובץ EXE קיים, כך שירוץ בעת הפעלת ה-EXE? • איך הקוד שהוחדר יכול לקרוא לקוד המקורי של הקובץ, ללא פגיעה בפונקציונאליות שלו? • איך יכול הקוד הזדוני שהוחדר, לבצע פעולות מערכת, כגון כתיבת הוירוס אל מערכת הקבצים והפעלתו, ללא ידע מוקדם על סוג מערכת ההפעלה בה הוא ירוץ?
כלי המחקר • DbgView • PE Explorer • OllyDbg • Hex Workshop • ProcessExplorer