DISSERTATION

Malware, Reverse Code Engineering and Cyber Threat Intelligence

Abstract

Il progetto prevede tre compiti separati, tutti nell’ambito della sicurezza informatica: • l’analisi della sicurezza di un lucchetto elettronico • l’analisi della sicurezza di una SmartTV • lo studio di un malware in svariati aspetti (sviluppo, infezione etc) Sono state eseguite svariati tipi di analisi sul lucchetto in questione, considerando metodi di attacco completamente differenti e valutando la bontà degli attacchi in base alla loro fattibilità e facilità di esecuzione. La stessa cosa è stata fatta con la Smart TV, ma utilizzando tipologie di attacco differenti per via delle superfici di attacco completamenti diverse. Io studio del malware è stato eseguito analizzando un malware open source, mettendosi nei panni di un attaccante e dunque tentando di sviluppare un software in grado di non essere rilevato dalle comuni soluzioni di protezione come gli antivirus. Oltre a ciò sono stati sviluppati dei vettori di infezione per permettere al suddetto virus di spargersi il più possibile tramite la rete. I risultati ottenuti sono piuttosto incoraggianti nella maggior parte dei casi: Nel primo si siamo stati in grado di individuare falle importanti nella sicurezza dello smart lock, che sono state opportunamente comunicate al produttore dello stesso. Nel secondo abbiamo ottenuto un virus in grado di non farsi rilevare dai maggiori antivirus e di espandersi infettando sempre più macchine utilizzando più metodi di infezione. Per quanto riguarda la SmartTV invece non abbiamo trovato nessuna falla di grande importanza, anche se questo non esclude alcuni attacchi da non sottovalutare. --- This project is made of three smaller tasks, both in the field of Cyber Security: • a security analysis of a electronic doorlock • a security analysis of a SmartTv • the analysis of a virus in many different aspects, from developement to infection Many different approaches have been used to assess the security of the smart lock, using completely different attack methods and prioritizing them based on effectivness and ease of execution. The same methodology was also used on the SmartTV, but the attacks completely changed since the attack surface is way different from the one of the SmartLock. The malware analysis has been done using an open source malware and, while inpersonating an attacker, and trying to develope a software able to avade standard security solutions such as antiviruses and to spread through many different infection vectors. The result obtained have been encouraging in most of the cases: In the first one we were able to detect important security flaws, which have been reported to the maker of the product. In the second one we obtained a virus able to run unseen by modern antiviruses and infect many different machines using three different infection vectors. We haven’t instead found any major bug affecting the SmartTV, but this doesn’t mean that some interesting attacks can ben performed on it.

Keywords:
Humanities Malware Malware analysis Open source Cartography Computer science Operating system Art Geography Software

Metrics

0
Cited By
0.00
FWCI (Field Weighted Citation Impact)
0
Refs
Citation Normalized Percentile
Is in top 1%
Is in top 10%

Topics

Advanced Malware Detection Techniques
Physical Sciences →  Computer Science →  Signal Processing
Network Security and Intrusion Detection
Physical Sciences →  Computer Science →  Computer Networks and Communications
Smart Grid Security and Resilience
Physical Sciences →  Engineering →  Control and Systems Engineering

Related Documents

DISSERTATION

Malware Analysis and Reverse Code Engineering

Andrea Daniele Mu

University:   SUPSI ARIS Year: 2020
JOURNAL ARTICLE

Cyber Code Intelligence for Android Malware Detection

Junyang QiuQing‐Long HanWei LuoLei Pan‪Surya Nepal‬Jun ZhangYang Xiang

Journal:   IEEE Transactions on Cybernetics Year: 2022 Vol: 53 (1)Pages: 617-627
JOURNAL ARTICLE

Cyber threat intelligence framework using advanced malware forensics

Yansi KeimAmar Kumar Mohapatra

Journal:   International Journal of Information Technology Year: 2019 Vol: 14 (1)Pages: 521-530
© 2026 ScienceGate Book Chapters — All rights reserved.