Zusammenfassung der Ressource
Módulo 1.1: Indicadores de
Comprometimento
- Spyware
- Ameaças que afetam a privacidade
- Violação de privacidade
- Monitoramento de atividade
- Adware
- Exibição de conteúdo (geralmente propaganda) sem consentimento do usuário.
- Malware
- Entra no sistema sem consentimento do usuário com intuito de causar danos
- Vírus
- Utiliza um transportador (executável, documento com macro, etc) para ser executado a partir de uma ação.
- Obrigatoriamente precisa ser executado para que possa se tornar efetivo.
- Tipos:
- Vírus de boot
- virus na MBR
- Vírus de arquivo
- anexados em algum arquivo, por exemplo .exe, .xls, .doc
- Vírus residente
- virus em memoria, não suporta restart
- Vírus de macro
- presentes em complementos de word e excel
- Vírus agrupado
- chamada de um arquivo confiavel, porém na execução será executado o malicioso por trás.
- Worms
- Explora a vulnerabilidade de uma aplicação
- Se prolifera através da busca de outros sistemas com a mesma vulnerabilidade.
- Diferença: Worms x vírus
- agente de execução, virus precisa de ser executado, o worm o atacante executa uma vez e ele prolifera na rede.
- Armored Vírus
- Faz uso de uma variedade de mecanismos que são codificados de maneira específica, com intuito de dificultar sua detecção pelo antívirus
- Tipos:
- Antidisassembly
- Impede que faça uma analise reversa no código.
- Antidebugging
- não permite análise do que está acontecendo com o código malicioso
- Antiheuristics
- Tentar desviar comportamento do virus possui, deslubriar o antivirus.
- Malware Polifórmico
- Ele se altera para que o antivírus não consiga detectar e conte-ló.
- Tem a capacidade de realizar mutações para despistar os programas de antivírus.
- Trojan
House
- Parece ser uma aplicação legítima mas contém código malicioso que faz outras operações não esperadas pelo usuário.
- Muitas vezes softwares apenas abrem brechas no sistema para exploração futura.
- Na prova é citado como trojan
- Rootkit
- Se infiltra com acesso de root.
- Tipos
- Persistente
- Sobrevive a um boot do sistema (geralmente reside em MBR, registro, arquivos de inicialização)
- Residentes em memória RAM
- Não sobrevive a um boot do sistema.
- Botnet
- Conjunto de aplicações robotizadas (automatizadas) que são executadas em vários sistemas via rede.
- Caso famoso mirai botnet ataques em Iot
- Bomba Lógica
- Código malicioso que é executado a partir de um determinado ecento (como a chegada de uma data/hora)
- Ransomware
- Software malicioso que criptografa os seus dados solicitando um regaste em bitcoins.
- Tipos
- Computer Locker
- Data locker
- RAT - Remote Access Trojan
- Software malicioso que permite controle remoto para um atacante, como se ele tivesse físico ao alvo. Geralmente associado a atividade criminosas.
- Keylogger
- Coleta todas as entradas de teclado realizados pelo operador do sistema, possibilitando a coleta ou envio posterior de todos os dados coletados.
- Atinge diretamente a privacidade
- Busca o roubo de informações
- Backdoor
- Permite acesso remoto a aplicações para resolução de problemas, é utilizado como ferramenta de ataque.
- By-pass em autenticação, firewall e etc.