18.11.2014 Views

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

Anais - Engenharia de Redes de Comunicação - UnB

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Figura 5. Espiral gerada através da seleção, no módulo GUI, <strong>de</strong> visualização<br />

filtrada por ativida<strong>de</strong>s relacionadas aos processos presentes no comportamento<br />

Figura 6. Comportamento <strong>de</strong> três exemplares da família “Allaple”. Em (a), o<br />

malware parou sua execução antes <strong>de</strong> gerar tráfego <strong>de</strong> re<strong>de</strong>; em (b), po<strong>de</strong>-se<br />

notar a presença <strong>de</strong> algum tráfego enquanto que em (c), ativida<strong>de</strong>s <strong>de</strong> re<strong>de</strong> ocorreram<br />

em gran<strong>de</strong> quantida<strong>de</strong><br />

Entretanto, po<strong>de</strong>m haver mudanças no comportamento que levem à ativida<strong>de</strong>s<br />

mais sofisticadas, como downloads ou obtenção <strong>de</strong> informações sobre as máquinas sondadas<br />

em uma varredura. Na Figura 7 é mostrada uma variante <strong>de</strong> “Allaple” cujo comportamento<br />

difere visivelmente das variantes da Figura 6, indicando uma possível sub-família.<br />

Além disso, po<strong>de</strong>-se notar uma alternância entre as ativida<strong>de</strong> <strong>de</strong> conexão com a re<strong>de</strong> e<br />

criação <strong>de</strong> arquivos, representadas por esferas vermelhas e rosas, respectivamente.<br />

Em um outro caso, foi possível classificar um exemplar não i<strong>de</strong>ntificado pela<br />

semelhança com a espiral <strong>de</strong> um cavalo-<strong>de</strong>-tróia conhecido (i<strong>de</strong>ntificado pelo ClamAV<br />

como uma variante <strong>de</strong> Trojan.Agent), conforme mostrado na Figura 8. Isto mostra que,<br />

visualmente, foi possível <strong>de</strong>tectar um comportamento <strong>de</strong> um programa até então classificado<br />

como inofensivo por um mecanismo antivírus, como sendo malicioso. É interessante<br />

notar que o comportamento do programa <strong>de</strong>sconhecido contém mais ações do que as do<br />

i<strong>de</strong>ntificado como um trojan, inclusive ativida<strong>de</strong>s <strong>de</strong> re<strong>de</strong> diversas.<br />

5. Conclusão<br />

Devido ao problema causado pelos programas maliciosos em sistemas <strong>de</strong> computadores e<br />

re<strong>de</strong>s, é necessário criar meios que facilitem a compreensão da atuação <strong>de</strong>stes e a tomada<br />

307

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!