Analýza a detekce vysoce obfuskovaných malware hrozeb
Loading...
Date
Authors
Duchoň, Dávid
Advisor
Referee
Mark
B
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
ORCID
Abstract
Táto práca zkúma aké metódy a techniky autori hrozieb používajú. Rieši sa tu ako detekovať takéto hrozby a na aké situácie si treba dať pozor. Pri takýchto hrozbách treba zohľadniť detekčné pravidlo podľa ktorého treba danú rodinu vysoko obfuskovanej malwarovej hrozby detekovať. Najefektívnejšim spôsobom je využitie reverzného inžinierstva s použitím nástrojov na statickú analýzu a dynamickú analýzu. Súčasťou práce je ukážka toho ako taká analýza môže vypadať. Výstupom tejto práce je úspešné detekovanie takýchto hrozieb využitím vytvorených pravidiel v jazyku YARA a následné otestovanie týchto pravidiel na získaných vzorkoch z reálneho sveta.
This thesis explores the methods and techniques used by malware authors. It discusses how to detect these threats and which situations require special attention. For these threats, we need to customize detection rule to effectively detect specific highly obfuscated malware threat family. The most effective approach is the use of reverse engineering, utilizing tools for both static and dynamic analysis. A part of this thesis showcases what such analysis can look like. The outcome of this thesis is the successful detection of these threats using custom rules written in a language called YARA, and the testing of these rules on real-world samples.
This thesis explores the methods and techniques used by malware authors. It discusses how to detect these threats and which situations require special attention. For these threats, we need to customize detection rule to effectively detect specific highly obfuscated malware threat family. The most effective approach is the use of reverse engineering, utilizing tools for both static and dynamic analysis. A part of this thesis showcases what such analysis can look like. The outcome of this thesis is the successful detection of these threats using custom rules written in a language called YARA, and the testing of these rules on real-world samples.
Description
Keywords
YARA , cryptic , crypter , statická analýza , dynamická analýza , detekcia , malware hrozba , YARA , cryptic , crypter , static analysis , dynamic analysis , detection , malware threat
Citation
DUCHOŇ, D. Analýza a detekce vysoce obfuskovaných malware hrozeb [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Document type
Document version
Date of access to the full text
Language of document
sk
Study field
Informační technologie
Comittee
doc. Ing. Ondřej Ryšavý, Ph.D. (předseda)
Ing. Tomáš Milet, Ph.D. (člen)
Ing. Marcela Zachariášová, Ph.D. (člen)
Ing. Filip Orság, Ph.D. (člen)
doc. RNDr. Dana Hliněná, Ph.D. (člen)
Date of acceptance
2025-06-18
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm B.
Result of defence
práce byla úspěšně obhájena
