Análise de Ransomwares para identificação e extração binária de chaves criptográficas


Resumo

Este artigo tem como objetivo mostrar o emprego da Computação Forense para recuperação da chave criptográfica de arquivos criptografados por ransomwares através da identificação, extração e análise binária de dump de memória. Dessa forma, no cenário abordado, constatou-se a possibilidade de recuperação dos arquivos criptografados através da verificação das características e do comportamento do ransomware, permitindo identificar e extrair sua chave criptográfica por meio da análise dos dados contidos em memória, com uma abordagem metodológica que pode ser empregada analogamente para outros casos semelhantes em que seja necessário recuperar ambientes atacados por esse tipo de malware.


Palavras-chave

Computação Forense
Ransomwares
Chaves Criptográficas
Extração Binária
Dump de Memória

Referências

  1. ABNT. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2011.
  2. ACCESSDATA CORP. FTK User Guide. Lindon, Utah, EUA: AccessData, 2010.
  3. AQUILINA, J.; CASEY, E.; MALIN, C. Malware Forensics: Investigating and Analyzing Malicious Code. EUA: Syngress, 2008.
  4. DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DO GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA. Diretrizes para o registro de eventos, coleta e preservação de evidências de incidentes de segurança em redes. Brasília, 2014.
  5. STATISTA. Como funciona um ransomware. Disponível em: <https://es.statista.com/grafico/9376/como-funciona-un-ransomware/>. Acesso em: 28 de novembro de 2022.
  6. TANENBAUM, Andrew. S. Sistemas Operacionais Modernos. 4a. ed., São Paulo: Prentice-Hall, 2015.
  7. VILAR, Gustavo Pinto; GUSMÃO, Luiz Eduardo. Identificação, isolamento, coleta e preservação do vestígio cibernético. In: VELHO, Jesus Antonio (org.). Tratado de Computação Forense. 1ª. ed. Campinas: Millennium, 2016. p. 25-32.
  8. VELHO, J. A.; COSTA, K. A.; DAMASCENO, C. T.M. Locais de Crimes - dos Vestígios à Dinâmica Criminosa. Campinas: Millennium, 2013.
  9. VELHO, J. A.; GEISER, G. C.; ESPÍNDULA, A. Ciências Forenses – Uma introdução às principais áreas da Criminalística Moderna. 4a. ed. Campinas: Millennium, 2021.
  10. VELHO, J.A.; VILAR, G.P.; GUSMÃO, E.; FRANCO, D.P.; GROCHOCKI, L.R. Polícia Científica – Transformando Vestígios em Evidências. Curitiba: Intersaberes, 2020.

Creative Commons License

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.

Copyright (c) 2024 Revista Brasileira de Criminalística

Compartilhe

Download

Autor(es)

  • Deivison Pinheiro Franco,
  • Cleber Soares,
  • Joas Santos,
  • Deivison Pinheiro Franco

    Graduado em Tecnologia em Processamento de Dados pela Universidade da Amazônia - Unama (2003), especialista em Suporte a Redes de Computadores e Tecnologias Internet pela Universidade Federal do Pará - UFPA (2007), especialista em Ciências Forenses (Ênfase em Computação Forense) pelo Centro Universitário do Estado do Pará - CESUPA (2011). Atualmente ocupa o cargo de Técnico Científico em TI, na função de Analista Pleno em Arquitetura de Infraestrutura de TI, na Secretaria Executiva de Tecnologia da Informação do Banco da Amazônia. É Professor das disciplinas de Arquitetura de Computadores e de Segurança de Sistemas nos cursos superiores de Tecnologia em Análise e Desenvolvimento de Sistemas e de Tecnologia em Redes de Computadores da Faculdade de Castanhal (FCAT). É Professor do Módulo de Informática Forense no curso de Especialização em Ciências Forenses do Centro Universitário do Estado do Pará (CESUPA). Foi Professor-Tutor a Distância das disciplinas de Redes de Computadores, Sistemas Operacionais, Organização e Arquitetura de Computadores no curso de Tecnologia em Análise e Desenvolvimento de Sistemas (TADS) da Universidade Aberta do Brasil (UAB) no Instituto Federal de Educação, Ciência e Tecnologia do Pará (IFPA). Além de atuar como Perito Forense Computacional Judicial (Assistente Técnico), também é Auditor de TI e Pentester com as seguintes certificações: CEH - Certified Ethical Hacker, CHFI - Certified Hacking Forensic Investigator, DSEH - Data Security Ethical Hacker, DSFE - Data Security Forensics Examiner, DSO - Data Security Officer e ISO/IEC 27002 Foundation.

    Cleber Soares

    Joas Santos