Tipo di tesi | Tesi di laurea magistrale | ||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Autore | BARABINO, GIULIO | ||||||||||||||||||||||||||||||
URN | etd-03062025-111215 | ||||||||||||||||||||||||||||||
Titolo | LLVM Powered Adversary Emulation | ||||||||||||||||||||||||||||||
Titolo in inglese | LLVM Powered Adversary Emulation | ||||||||||||||||||||||||||||||
Struttura | Dipartimento di Ingegneria | ||||||||||||||||||||||||||||||
Corso di studi | Ingegneria informatica | ||||||||||||||||||||||||||||||
Commissione |
|
||||||||||||||||||||||||||||||
Parole chiave |
|
||||||||||||||||||||||||||||||
Data inizio appello | 2025-04-14 | ||||||||||||||||||||||||||||||
Disponibilità | Accesso limitato: si può decidere quali file della tesi rendere accessibili. Disponibilità mixed (scegli questa opzione se vuoi rendere inaccessibili tutti i file della tesi o parte di essi) | ||||||||||||||||||||||||||||||
Data di rilascio | 2065-04-14 | ||||||||||||||||||||||||||||||
Riassunto analitico
L'obiettivo di questa tesi è replicare alcune delle tecniche di offuscamento del codice utilizzate dagli attori delle minacce ai fini dell'emulazione degli avversari. Queste tecniche sono state sviluppate e implementate utilizzando l'infrastruttura LLVM, operando sulla rappresentazione intermedia che essa fornisce. L'obiettivo è quindi quello di dimostrare la facilità con cui queste tecniche possono essere replicate, l'efficacia con cui LLVM consente di implementarle e l'aderenza alle tecniche effettivamente impiegate dagli APT. |
|||||||||||||||||||||||||||||||
Abstract
The aim of this thesis is to replicate some of the code obfuscation techniques used by threat actors for the purpose of adversary emulation. These techniques are developed and implemented using the LLVM infrastructure by operating on the intermediate representation it provides. The aim is to demonstrate the ease with which these techniques can be replicated, the effectiveness with which LLVM allows them to be implemented, and the consistency with the techniques actually used by APTs. |
|||||||||||||||||||||||||||||||
File |
|