Com base nos estudos da unidade e no exposto acima, elabore um texto dissertativo que:
a. conceitue cada um desses malwares: Worms e Cavalo de Tróia.
b. cite um exemplo de código mal-intencionado de Worms e de Cavalo de Troia.
O worm não precisa de programa hospedeiro. Ele se propaga pela rede e infecta o computador explorando uma falha de segurança (exploit) do Sistema Operacional ou de algum aplicativo. Já o cavalo de tróia exige uma ação da vítima para se instalar, ou executando um anexo de e-mail ou fazendo o download do programa. Técnicas de engenharia social, como phishing, são utilizadas para levar o usuário a executá-lo acreditando ser um programa não malicioso com alguma funcionalidade útil.
Um exemplo de um cavalo de Troia é um aplicativo de software que executa um simples jogo em uma estação de trabalho. Enquanto o usuário está ocupado com o jogo, o cavalo de Troia envia uma cópia de si mesmo para todos os endereços no catálogo de endereços do usuário. Os outros usuários recebem o jogo e o jogam, espalhando assim o cavalo de Troia para os endereços em cada catálogo de endereços.
A anatomia de um ataque de worm é a seguinte:
A vulnerabilidade de habilitação – Um worm se instala explorando as vulnerabilidades conhecidas nos sistemas, como usuários finais ingênuos que abrem anexos executáveis não verificados em e-mails.
Mecanismo de propagação – Depois de obter acesso a um host, um worm copia a si próprio para esse host e, em seguida, seleciona novos alvos.
Carga – Depois que um host é infectado com um worm, o invasor tem acesso ao host, frequentemente como um usuário privilegiado. Os invasores podem usar uma exploração local para escalar seu nível de privilégio para administrador.
Para escrever sua resposta aqui, entre ou crie uma conta
Gestão de Segurança da Informação
•LAUREATE
Compartilhar