Please use this identifier to cite or link to this item: https://repositorio.ufu.br/handle/123456789/48151
Full metadata record
DC FieldValueLanguage
dc.creatorGama, Gabriel Alves-
dc.date.accessioned2026-02-04T12:02:17Z-
dc.date.available2026-02-04T12:02:17Z-
dc.date.issued2025-12-19-
dc.identifier.citationGAMA, Gabriel Alves. Extração automatizada de chaves criptográficas em Ransomwares: uma abordagem forense baseada em AOB. 2025. 72 f. Trabalho de Conclusão de Curso (Graduação em Sistemas de Informação) – Universidade Federal de Uberlândia, Uberlândia, 2025pt_BR
dc.identifier.urihttps://repositorio.ufu.br/handle/123456789/48151-
dc.description.abstractRansomware threats have emerged as a primary vector for cyberattacks, with incidence and the complexity of their techniques continuing to grow. Recent reports highlight the significant financial impacts of these attacks, with losses reaching millions of dollars per incident. Ransomware typically employs cryptographic mechanisms to encrypt files on compromised systems, making data recovery contingent on the payment of a ransom, generally associated with the receipt of the cryptographic key or a decryption tool. In this context, this work proposes an automated mechanism for extracting cryptographic keys from ransomware by analyzing volatile memory during malware execution. To gain greater control over the malware’s internal behavior and to enable reproducible experi ments, a custom ransomware sample was developed, inspired by notable strains such as WannaCry and LockBit. The proposed approach leverages AOB (Array of Bytes) signa tures to identify, in real-time, routines related to the generation and temporary storage of cryptographic keys in volatile memory. The experimental process involved static analysis with IDA Free, dynamic memory inspection with Cheat Engine, and the development of an automated tool, AOBTool. The results indicate that the cryptographic key can be located and extracted from memory before it is disposed of, within a timeframe shorter than that required to complete the file encryption process. This highlights the potential of the proposed technique as a valuable support tool for digital forensics and for mitigating ransomware-related incidents.pt_BR
dc.description.sponsorshipUSIMINAS - Usinas Siderúrgicas de Minas Gerais S/Apt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal de Uberlândiapt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectRansomwarept_BR
dc.subjectEngenharia Reversapt_BR
dc.subjectExtração de Chavespt_BR
dc.subjectAOBpt_BR
dc.subjectAnálise de Memóriapt_BR
dc.subjectReverse Engineeringpt_BR
dc.subjectKey Extractionpt_BR
dc.subjectMemory Forensicspt_BR
dc.subjectAOB Signaturept_BR
dc.subjectRansomwarept_BR
dc.titleExtração automatizada de chaves criptográficas em Ransomwares: uma abordagem forense baseada em AOBpt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Molinos, Diego Nunes-
dc.contributor.advisor1Latteshttps://lattes.cnpq.br/2451163675391898pt_BR
dc.contributor.referee1Miani, Rodrigo Sanches-
dc.contributor.referee1Latteshttps://lattes.cnpq.br/2992074747740327pt_BR
dc.contributor.referee2Sendin, Ivan da Silva-
dc.contributor.referee2Latteshttps://lattes.cnpq.br/3974513105953302pt_BR
dc.creator.Latteshttps://lattes.cnpq.br/6105936583227199pt_BR
dc.description.degreenameTrabalho de Conclusão de Curso (Graduação)pt_BR
dc.description.resumoAmeaças do tipo ransomware têm-se consolidado como um dos principais vetores de ataques cibernéticos, apresentando crescimento contínuo tanto em incidência quanto na complexidade de suas técnicas. Relatórios recentes apontam impactos financeiros expressivos, com prejuízos que atingem milhões de dólares por incidente. Esses ataques empregam mecanismos criptográficos para cifrar arquivos em sistemas comprometidos, condicionando a recuperação dos dados ao pagamento de resgate, geralmente associado à disponibilização da chave ou do mecanismo de decifragem. Nesse contexto, este trabalho propõe um mecanismo de extração automatizada de chaves criptográficas de ransomwares por meio da análise de memória volátil durante a execução do malware.Para garantir controle sobre o comportamento interno do malware e viabilizar experimentos reprodutíveis, foi desenvolvida uma amostra própria de ransomware, inspirada conceitualmente em amostras tais como WannaCry e LockBit. A abordagem fundamenta-se no uso de assinaturas Array of Bytes (AOB) para identificar, em tempo de execução, rotinas associadas à geração e ao armazenamento temporário da chave criptográfica na memória volátil. O processo experimental envolveu análise estática com a ferramenta IDA Free, inspeção dinâmica de memória com Cheat Engine e a implementação de uma ferramenta automatizada, denominada AOBTool. Os resultados indicam que a chave pode ser localizada e extraída da memória antes de seu descarte, em tempo inferior ao necessário para a conclusão do processo de criptografia dos arquivos, evidenciando o potencial da técnica como suporte à computação forense e à mitigação de incidentes envolvendo ransomwarept_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.courseSistemas de Informaçãopt_BR
dc.sizeorduration72pt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::METODOLOGIA E TECNICAS DA COMPUTACAO::SISTEMAS DE INFORMACAOpt_BR
Appears in Collections:TCC - Sistemas de Informação (Monte Carmelo)

Files in This Item:
File Description SizeFormat 
ExtraçãoAutomatizadaChaves.pdfTCC1.66 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.