Buscar

segurança da informação - malwares 2

Prévia do material em texto

(Parte 2)
Rootkit
busca esconder e assegurar a presença de invasores / malwares.
pode operar c/ privilégios de adm ou de usuário comum.
apaga evidências, logs e infecta o núcleo do S.O.
remove outros malwares temporariamente da memória RAM.
 dificulta a ação do antivírus.
possui execução antecipada (antes do S.O.)
faz varredura de rede p/ achar vulnerabilidades.
Backdoor
usado p/ assegurar o acesso futuro ao computador 
comprometido, permitindo que ele seja acessado 
remotamente de maneira + fácil.
abre portas TCP.
Spyware
Ransomware
torna inacessíveis os dados em um equipamento.
geralmente utiliza criptografia.
exige pagamento de um resgate para liberar o 
acesso em regra, moeda digital, ñ rastreável.
tipos
locker impede o acesso ao equipamento
crypto impede o acesso aos dados
 
ex: wannacry
monitora as atividades de um sistema e envia as infos p/ terceiros.
pode ser utilizado de forma legítima ou maliciosa.
keylogger captura as teclas digitadas
screenlogger captura a tela (inteira ou parcial)
weblogger capta as imagens da webcam
adware apresenta propagandas
sniffer captura o tráfego na rede
hijacker modifica o navegador e redireciona
 as páginas visitadas
tipos Flame (skywiper)
realiza capturas + completasse propaga pela redeTurla
desenvolvido pelo gov. Russoinstalado via trojan horserealiza capturas + completas
Exemplos
→
:c TI
-
Lo
:
→ :
÷ : ¥: ÷:

Mais conteúdos dessa disciplina