Prévia do material em texto
(Parte 2) Rootkit busca esconder e assegurar a presença de invasores / malwares. pode operar c/ privilégios de adm ou de usuário comum. apaga evidências, logs e infecta o núcleo do S.O. remove outros malwares temporariamente da memória RAM. dificulta a ação do antivírus. possui execução antecipada (antes do S.O.) faz varredura de rede p/ achar vulnerabilidades. Backdoor usado p/ assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente de maneira + fácil. abre portas TCP. Spyware Ransomware torna inacessíveis os dados em um equipamento. geralmente utiliza criptografia. exige pagamento de um resgate para liberar o acesso em regra, moeda digital, ñ rastreável. tipos locker impede o acesso ao equipamento crypto impede o acesso aos dados ex: wannacry monitora as atividades de um sistema e envia as infos p/ terceiros. pode ser utilizado de forma legítima ou maliciosa. keylogger captura as teclas digitadas screenlogger captura a tela (inteira ou parcial) weblogger capta as imagens da webcam adware apresenta propagandas sniffer captura o tráfego na rede hijacker modifica o navegador e redireciona as páginas visitadas tipos Flame (skywiper) realiza capturas + completasse propaga pela redeTurla desenvolvido pelo gov. Russoinstalado via trojan horserealiza capturas + completas Exemplos → :c TI - Lo : → : ÷ : ¥: ÷: