Malwares Flashcards

1
Q

Sequestro de dados - Ransomware

A

o atacante obtém acesso privilegiado ao sistema da vítima e realiza criptografia dos dados da vítima

O atacante então exige um valor a ser pago para disponibilização da chave à vítima para que ela possa acessar seus dados novamente.

defesa - backup em lugares distintos, nuvem, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

MALWARES - Malicious software

A

Exploração de vulnerabilidades intrínsecas em programas:
o Aqui temos a importância de manter programas atualizados e sempre utilizar
programas legítimos.

  • Pela execução automática de mídias removíveis infectadas, como pen-drive:
    o Recomenda-se desabilitar a auto execução de mídias para evitar este tipo de ataque. Caso tenha um arquivo infectado, ele dependerá de execução para se propagar, ou seja, sem a auto execução, já teremos um fator de dificuldade para o
    sucesso do MALWARE;
  • Pelo acesso a Páginas Web Maliciosas:
    o Vários pontos podem ser explorados ao se acessar uma página desse tipo, seja
    através da exploração de vulnerabilidade do próprio Browser, ou downloads de arquivos infectados, entre outros;
  • Pela ação direta de atacantes que ao invadir os computadores, inserem códigos e programas indesejados;
    o Devemos ter senhas de acesso mais complexas, controlar as portas de acesso aos dispositivos, entre outras técnicas que dificultam o acesso indevido às máquinas. A esses procedimentos damos o nome de HARDENING. Ou seja, busca-se “endurecer” o servidor de tal forma que ele não fique tão vulnerável;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

malwares - virus

A

um programa ou parte de um programa com a capacidade de gerar cópias de si mesmo

depende de uma ação direta do usuário ou do SO

propagação é a própria Internet ou mídias removíveis, como pen drives

não devemos deixar ativado a auto execução de arquivos seja através de downloads da Internet ou na inserção de mídias removíveis no computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Virus de boot

A

Infecta a área de inicialização dos sistemas operacionais, também conhecido como MBR (Master Boot Record) do disco rígido. Esse tipo de vírus não corrompe arquivos específicos, mas sim, todo o disco. Os antivírus comuns de sistemas operacionais não são capazes de detectar esse tipo vírus, sendo necessário uma varredura antes da inicialização do sistema para sua detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

virus de arquivo

A

Infecta arquivos de programas executáveis, geralmente, nas extensões .EXE e .COM. Ao se executar o referido programa, ativa-se o vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vírus residente

A

Este é carregado diretamente na memória RAM do SO toda vez que o SO é iniciado. Este tipo de vírus pode ser extremamente danoso, bloqueando acessos à memória RAM, interromper determinados processos e funções a serem executadas e inclusive, alterar tais funções para fins maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vírus propagado por email

A

recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

vírus de script

A

escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou também por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

vírus de MACRO

A

tipo específico de vírus de script, escrito em linguagem de macro (série de comandos e instruções que podem ser agrupadas em um simples comando), que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros). Geralmente são escritas em linguagens como Visual Basic para Aplicações (VBA) e ficam armazenadas nos próprios documentos. Este é o motivo das MACROS serem bloqueadas nativamente por estes programas devendo o usuário habilitá-la manualmente para macros legítimas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vírus de telefone celular

A

vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vírus Stealth

A

um malware que evita a sua detecção
através de técnicas de programação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

virus polimórfico

A

Também referenciado como mutante
* Adota diferentes formas a cada infecção com foco em não ser identificado pelo antivírus

  • Altera sua assinatura, mantendo suas funcionalidades e alterando apenas o seu padrão de bits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vírus Metamórfico

A

Também pode se alterar a cada infecção

  • Pode mudar seu tamanho, característica e inclusive comportamento, aumentando a dificuldade de detecção
  • Não muda somente sua assinatura, mas também sua funcionalidade
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malwares - worms

A

capacidade de se propagar pela rede de computadores através do envio de cópias de seu código a outros dispositivos. Além disso, o Worm busca explorar vulnerabilidades específicas dos sistemas, diferentemente do Vírus.

Devido ao seu grande poder de propagação na rede, acaba por gerar um grande consumo de processamento e banda, prejudicando bastante a qualidade dos sistemas e da rede. Pode ter uma propagação a nível global ao longo da Internet nos casos da existência de vulnerabilidades presentes nos mais diversos sistemas.

obs: se replicam automaticamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Malware - spyware

A

foca na obtenção de informações de um host ou sistemas através do monitoramento de suas atividades. Assim, pode-se enviar informações a um terceiro qualquer para consolidar os dados obtidos e tentar coletar informações relevantes para outros fins.

pode ser instalado pelo próprio usuário para monitorar ações em seu dispositivo legítimo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

spyware keylogger

A

capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

16
Q

spyware Screenlogger

A

similar ao Keylogger é capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking. Desse modo, podemos considerar inclusive como sendo uma evolução do Keylogger.
Para evitar este tipo de ataque, foi desenvolvido teclados virtuais que “embaralham” os caracteres em cada acesso, ou seja, a sequência de digitação da senha nunca será a mesma, inviabilizando, portanto, a dedução dos números e letras pela posição do teclado virtual.

17
Q

spyware Adware

A

projetado especificamente para apresentar propagandas direcionadas ao perfil do usuário.

Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos (como o google adwords)

18
Q

CAVALO DE TRÓIA (TROJAN)

A

Cavalos de Tróia são programas que entram no sistema operacional com outros programas escondidos dentro de si.

Assim, o usuário recebe um programa imaginando que este foi desenvolvido para determinado propósito, porém, escondido dentro dele, há um código malicioso. Um detalhe a ser observado é que, de fato, o programa principal executará as operações esperadas trazendo alguma credibilidade ao usuário para que ele não desconfie.
Típicos cavalos de Tróia que são amplamente divulgados são programas para “craquear” produtos originais através da geração de códigos ou números de série.

Outros tipos bastante difundidos são aqueles mascarados sobre produtos desenvolvidos para aumentar o desempenho de seu computador ou até mesmo antivírus ou antimalwares. Ele de fato pode realizar buscar e achar aspectos legítimos, porém, sempre mascarando seu verdadeiro propósito com algum malware.

Outro ponto a se observar é que o cavalo de Tróia não se restringe a esconder um único tipo de malware. Pode carregar diversos tipos, sejam simultâneos ou não.

19
Q

backdoor

A

Este tipo de código malicioso busca gerar algum meio para acesso futuro de um atacante. A ideia aqui não é somente invadir um sistema, mas manter o acesso. Então após alguma invasão, como por exemplo, um cavalo de Tróia, o atacante instala um backdoor que abrirá alguma porta no dispositivo para acesso futuro, podendo agregar outros códigos e tomar controle total da vítima.

20
Q

ROOTKIT

A

O ROOTKIT é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Percebam que seu foco não é na invasão em si, mas sim na manutenção do acesso indevido.

21
Q
A

C

22
Q

Operações rootkit

A

Remover evidências de registros em arquivos de logs; 2. Instalar outros códigos maliciosos, como backdoors;
3. Esconder atividades e informações como arquivos, diretórios, processos, entre outros;
4. Mapear potenciais vulnerabilidades a serem exploradas em outros computadores na rede a qual a vítima está inserida e capturar informações através da interceptação de tráfego;

23
Q

tipos de Rootkits

A
  • Kernel Rootkits (carregado no Kernel do SO);
  • Virtual Rootkits (Agem na camada de virtualização de um sistema);
  • Firmware Rootkit (Agem nos componentes de hardware, como placas de vídeo, controladoras, etc);
  • Library Rootkit (Carregado no módulo de bibliotecas de um SO).
24
Q

BOTS

A

Os BOTS são programas que permitem a comunicação e controle do invasor sobre o sistema da vítima por intermédio de acessos remotos.

utiliza-se de vulnerabilidades presentes nos sistemas dos usuários

A sua propagação se dá de modo semelhante ao Worm

esses BOTS são conhecidos como zumbis (Zombies), uma vez que tal programa fica inerte até que haja o interesse do invasor para utiliza-lo para algum fim específico.

ao se construir diversos controles de vários BOTS, cria-se, portanto, uma BOTNET, ou seja, uma rede de BOTS ou zumbis. A ideia é controlar cada vez mais vítimas com vistas a potencializar ainda mais os ataques. Essas redes são inclusive comercializadas no mercado negro. Ou seja, caso você seja demitido de uma empresa e queira desferir um ataque contra ela,

25
Q

BOMBA LÓGICA

A

Outro tipo de malware que consiste em programas que são disparados a partir de eventos específicos e predefinidos. Como exemplo, podemos ter uma data ou um conjunto de caracteres digitados

26
Q

quadro resumo de malwares

A
27
Q
A