SlideShare uma empresa Scribd logo
Tipos de categorias em que a maioria dos malwares se enquadra, conforme Sikorski
(2012):
• Backdoor – código malicioso que se instala em um computador para permitir o
acesso do invasor. Geralmente permite que o invasor se conecte ao
computador, com pouca ou nenhuma autenticação, e execute comandos no
sistema local.
• Botnet – Semelhantemente ao backdoor, permite que o invasor acesse o
sistema. Porém, ao ser infectado, o alvo se torna um zumbi que recebe e
executa ordens de seu mestre. Com isso, fará parte de um sistema de comando
e controle dominado pelo atacante.
• Cavalo de Troia (Trojan horse) – é um artefato aparentemente inocente e
legítimo que na verdade contém um elemento malicioso escondido em algum
lugar dentro dele. A maioria dos cavalos de Troia é um programa funcional a fim
de que o usuário não desconfie, enquanto o elemento malicioso funciona e
executa aquilo que foi projetado pelo invasor.
• Downloader – código malicioso que existe apenas para baixar outro código
malicioso. Normalmente é instalado por invasores em seu primeiro acesso a um
sistema. O programa de download baixará e instalará o código malicioso
principal.
• Malware sem arquivo – é uma técnica maliciosa baseada em memória que usa
arquivos e ferramentas do próprio sistema para baixar e executar o artefato.
Nessa técnica, o atacante não usa o disco para armazenar seu código malicioso.
Em vez disso, ele usa memória ou algum outro objeto do sistema operacional
(APIs, crontabs, chaves de registro) para executar suas ações.
• Malware híbrido – é uma combinação de diferentes ações de malware, como
propagação e atividade em conjunto, por exemplo, trojans e ransomware.
• Malware de roubo de informações – malware que realiza coleta de informações
do computador da vítima e, geralmente, o envia para o invasor. Exemplos
incluem sniffers, captadores de hash de senha e keyloggers. Este malware é
tipicamente usado para obter acesso a contas online, como e-mail ou banco
online.
• Launcher – Programa usado para lançar outros programas maliciosos. Seu
objetivo é ocultar o comportamento malicioso para que o usuário não perceba.
Normalmente, os launchers utilizam técnicas não tradicionais para lançar outros
programas, a fim de garantir um acesso furtivo ou acesso mais privilegiado ao
sistema. Veremos com mais detalhes a frente, mas um exemplo mais comum é a
inserção de um executável malicioso dentro de um binário legítimo e realizar
sua execução apenas em determinadas condições, ofuscando seu
comportamento durante a análise.
• Ransomware – malware que impede ou limita os usuários de acessarem seu
sistema, seja bloqueando a tela do sistema ou bloqueando os arquivos dos
usuários, a menos que um resgate (ransom) seja pago. Após o pagamento, feitos
geralmente por meio de moeda virtual devido a sua possibilidade de
anonimização, o atacante fornece uma chave de descriptografia e posterior
recuperação.
• Rootkit – Código malicioso projetado para ocultar a existência de outros códigos.
Os rootkits geralmente são acompanhados de outro malware, como um
backdoor, por exemplo, para permitir um acesso remoto ao invasor e dificultar a
detecção deste código para a vítima.
• Scareware – malware projetado para assustar um usuário infectado e fazê-lo
comprar alguma coisa. Geralmente, tem uma interface de usuário que o faz
parecer um antivírus ou outro programa de segurança. Com isso, informa à
vítima de que existe um código malicioso em seu sistema e que a única maneira
de se livrar dele é comprando determinado software. Porém, na realidade, o
software que está sendo vendido apenas remove o scareware.
• Malware de envio de spam – malware que infecta a máquina de um usuário e
depois usa a mesma para enviar spam. Este malware gera renda para o atacante
de duas formas: permitindo-lhes vender serviços de envio de spam em massa e
realizando anúncios das marcas nas máquinas infectadas.
• Worm ou vírus – código malicioso que pode se copiar e infectar outros
computadores.

Mais conteúdo relacionado

Semelhante a analise-de-malware-aula-01.pdf

Malwares
MalwaresMalwares
Malwares
JoVilsinski
 
Vírus
VírusVírus
Vírus
roseconrado
 
Virus
VirusVirus
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
Nelson Sousa
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
Dália Pereira
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
bestthefour
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
EduardoHernandes9
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
Roberto Junior
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
FrogFAT
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
rfmm
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
Joel Barbosa
 
...
......
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
Verónica Moita
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
Adriana de Oliveira
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informática
Paulo Rosa
 
Vírus
VírusVírus
Vírus
VírusVírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
julianasimoes2000
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
idl8d03
 

Semelhante a analise-de-malware-aula-01.pdf (20)

Malwares
MalwaresMalwares
Malwares
 
Vírus
VírusVírus
Vírus
 
Virus
VirusVirus
Virus
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slidesFasciculo codigos-maliciosos-slides
Fasciculo codigos-maliciosos-slides
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
meios de infetar um computador e anti vírus
meios de infetar um computador e anti vírusmeios de infetar um computador e anti vírus
meios de infetar um computador e anti vírus
 
Vírus de computador natan
Vírus de computador   natanVírus de computador   natan
Vírus de computador natan
 
...
......
...
 
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
25 ruben martins_26_veronica moita_meios de infetar um computador e anti vírus
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informática
 
Vírus
VírusVírus
Vírus
 
Vírus
VírusVírus
Vírus
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus verdade
 
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
8ºd 3 ana ferreira_4_ana figueiredo_16_juliana simões_vírus
 

Último

PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 

Último (8)

PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 

analise-de-malware-aula-01.pdf

  • 1. Tipos de categorias em que a maioria dos malwares se enquadra, conforme Sikorski (2012): • Backdoor – código malicioso que se instala em um computador para permitir o acesso do invasor. Geralmente permite que o invasor se conecte ao computador, com pouca ou nenhuma autenticação, e execute comandos no sistema local. • Botnet – Semelhantemente ao backdoor, permite que o invasor acesse o sistema. Porém, ao ser infectado, o alvo se torna um zumbi que recebe e executa ordens de seu mestre. Com isso, fará parte de um sistema de comando e controle dominado pelo atacante. • Cavalo de Troia (Trojan horse) – é um artefato aparentemente inocente e legítimo que na verdade contém um elemento malicioso escondido em algum lugar dentro dele. A maioria dos cavalos de Troia é um programa funcional a fim de que o usuário não desconfie, enquanto o elemento malicioso funciona e executa aquilo que foi projetado pelo invasor. • Downloader – código malicioso que existe apenas para baixar outro código malicioso. Normalmente é instalado por invasores em seu primeiro acesso a um sistema. O programa de download baixará e instalará o código malicioso principal. • Malware sem arquivo – é uma técnica maliciosa baseada em memória que usa arquivos e ferramentas do próprio sistema para baixar e executar o artefato. Nessa técnica, o atacante não usa o disco para armazenar seu código malicioso. Em vez disso, ele usa memória ou algum outro objeto do sistema operacional (APIs, crontabs, chaves de registro) para executar suas ações. • Malware híbrido – é uma combinação de diferentes ações de malware, como propagação e atividade em conjunto, por exemplo, trojans e ransomware. • Malware de roubo de informações – malware que realiza coleta de informações do computador da vítima e, geralmente, o envia para o invasor. Exemplos incluem sniffers, captadores de hash de senha e keyloggers. Este malware é tipicamente usado para obter acesso a contas online, como e-mail ou banco online. • Launcher – Programa usado para lançar outros programas maliciosos. Seu objetivo é ocultar o comportamento malicioso para que o usuário não perceba. Normalmente, os launchers utilizam técnicas não tradicionais para lançar outros programas, a fim de garantir um acesso furtivo ou acesso mais privilegiado ao sistema. Veremos com mais detalhes a frente, mas um exemplo mais comum é a
  • 2. inserção de um executável malicioso dentro de um binário legítimo e realizar sua execução apenas em determinadas condições, ofuscando seu comportamento durante a análise. • Ransomware – malware que impede ou limita os usuários de acessarem seu sistema, seja bloqueando a tela do sistema ou bloqueando os arquivos dos usuários, a menos que um resgate (ransom) seja pago. Após o pagamento, feitos geralmente por meio de moeda virtual devido a sua possibilidade de anonimização, o atacante fornece uma chave de descriptografia e posterior recuperação. • Rootkit – Código malicioso projetado para ocultar a existência de outros códigos. Os rootkits geralmente são acompanhados de outro malware, como um backdoor, por exemplo, para permitir um acesso remoto ao invasor e dificultar a detecção deste código para a vítima. • Scareware – malware projetado para assustar um usuário infectado e fazê-lo comprar alguma coisa. Geralmente, tem uma interface de usuário que o faz parecer um antivírus ou outro programa de segurança. Com isso, informa à vítima de que existe um código malicioso em seu sistema e que a única maneira de se livrar dele é comprando determinado software. Porém, na realidade, o software que está sendo vendido apenas remove o scareware. • Malware de envio de spam – malware que infecta a máquina de um usuário e depois usa a mesma para enviar spam. Este malware gera renda para o atacante de duas formas: permitindo-lhes vender serviços de envio de spam em massa e realizando anúncios das marcas nas máquinas infectadas. • Worm ou vírus – código malicioso que pode se copiar e infectar outros computadores.