SóProvas


ID
2624266
Banca
CESPE / CEBRASPE
Órgão
ABIN
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.


Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malware. Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada

Alternativas
Comentários
  • Gabarito Certo

    Ataque Man-in-the-Browser

    O ataque man-in-the-browser, é uma forma particularmente interessante de ataque. Os três formulários mais comuns são cross-site scripting, Trojans e JavaScript.

    Os mecanismos possíveis para realizar ataques man-in-the-browser-based incluem o seguinte:

    Browser Helper Objects – Bibliotecas dinamicamente carregadas pelo Internet Explorer durante a inicialização.

    Extensões – O equivalente a objetos auxiliares do navegador para o navegador Firefox.

    API Hooking – A técnica usada por um ataque man-in-the-browser para executar seu ataque man-in-the-middle entre o EXE e suas bibliotecas (DLL).

    JavaScript – Usando um worm Ajax mal-intencionado

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mais uma  questão ambígua.
    O ataque do malware não realiza API hooking quem realiza API hooking é o perito em sua análise dinâmica do ataque do malware.
     

  • T-800, um rootkit pode-se utilizar de hooking de API para se camuflar dentro do S.O.

    Concordo que a questão está com a redação confusa, mas o hooking pode ser utilizado tanto pelo malware quanto por um especialista para analisar o comportamento do SO.

  • ------------------------------------------------------------------------------------

    “To hook”, em inglês, significa “enganchar alguma coisa”. 

     

    API Hooking, quer dizer pegar uma API do Sistema Operacional, ou de qualquer DLL dele, e desviar a sua execução normal para um outro lugar, mais precisamente, para outra função. 

     

    Observe que a descrição é exatamente o que a questão narra, portanto CORRETO!

    ------------------------------------------------------------------------------------

     

    E para consolidar o conhecimento por uma fonte confiável:

     

    Hooking


    • Consistem em técnicas de alteração das requisições e respostas resultantes das interações realizadas em um sistema operacional e suas aplicações através da interceptação das funções ou eventos
    – Análogo ou MITM
    – Também conhecido como spoofing de system call


    • Subespécies
    – Em nível de Usuário
    – Em nível de Kernel

     

    Fonte: Itnerante

     

    ------------------------------------------------------------------------------------

  • questão mto mal redigida

  • Mais uma questão infeliz do Cespe, feita por gente que não tem extrema dificuldade não apenas com o assunto tratado pela questão, como principalmente com redação. A questão descreve uma operação feita tanto por agentes maliciosos de software como por ferramentas de análise dinâmica de malware. Além disso, a questão traz toda uma nomenclatura própria de análise, dando a entender que se trata de uma atividade de monitoração de comportamento de amostra de malware feita em engenharia reversa dinâmica. Infelizmente essa banca decidiu por manter o erro, já que com base no enunciado é impossível afirmar que se trata de um ataque. Uma pena...

  • JESUSSSSSSSSSSSSSSSSSSSSSSSSSSS AMADOOOOOOOOOOOOO

  • Mano, quem são esses caras que elaboram esse tipo de questão?

  • API = Application Programming Interface
    ou
    Interface de Programação de Aplicações
    (+ uma pro mini-dicionário)

  • Questão confusa, choveu no molhado... Mas analisando palavra por palavra, está correta mesmo.

    Diferentemente do que o colega falou, a técnica de API hooking não é só utilizada por peritos para analisar códigos maliciosos. É também muito utilizada por crakers para injetar um malware. Quem já jogou CS provavelmente já ouviu falar do wall hack rsrs

    Sobre a questão: "Assertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada"

    Acredito que ele esteja dando a definição de API hooking: capturar chamadas de API se elas ocorrerem. Logo, se elas não ocorrerem(não forem conectadas), não são capturadas.

  • Bruno Luiz de Deus Adão

    A questão afirma categoricamente que o fluxo foi desviado para um software de monitoramento do perito.

    O api hooking foi utilizado na análise e não se trata de comportamento incasu do malware.

  • Essa questão é específica para área de TI. Se vc não faz parte dessa área e errrou, fica tranquilo.
  • Saber os conceitos, tudo bem. Mas a dificuldade, é saber aplicá-los. Pois é isso que a questão exige.

  • GABARITO CORRETO!

    .

    .

    Existem dois casos de uso comuns para o uso malicioso de interceptação de API. Em primeiro lugar, pode ser usado para espionar informações confidenciais e, portanto, eles o usam para interceptar dados confidenciais, como comunicações com o teclado para registrar pressionamentos de tecla, incluindo senhas digitadas por um usuário, ou comunicações de rede confidenciais antes de serem transmitidas. Isso inclui a capacidade de interceptar dados criptografados usando protocolos como o Transport Layer Security (TLS) antes do ponto em que são protegidos, para capturar senhas e outros dados confidenciais antes de serem transmitidos.

    Em segundo lugar, eles modificam os resultados retornados de certas chamadas de API para ocultar a presença de seu malware. Isso geralmente pode envolver chamadas de API relacionadas ao sistema de arquivos ou registro para remover entradas usadas pelo malware, para ocultar sua presença de outros processos. Não apenas os cibercriminosos podem implementar o hooking de API de várias maneiras, a técnica também pode ser implantada em uma ampla gama de processos em um sistema direcionado.

  • Eu entendi duas coisas nessa questão:

    "Situação hipotética" e "Assertiva".

  • Essa é a famosa questão geração gnutella(ou millenials) ...q faz uma firulada danada, cheia de florzinha, mi*mi*mi, palavras machucam, cabelo pintado de cor de rosa, faz um rodeio enorme com direito a textão, são cheios de direitos e não querem nenhum dever e, no final, diz basicamente q [1] "API hooking is a technique by which we can instrument and modify the behavior and flow of APIcalls".

    Ou seja, que "API hooking objetiva modificar o comportamento e o fluxo de APIcalls", que é basicamente o q a questao diz.

    Fonte:

    [1] https://www.ired.team/offensive-security/code-injection-process-injection/how-to-hook-windows-api-using-c++

  • ABIN COMO SEMPRE, COMO UM ÓRGÃO PIKA, TRAZENDO ÓTIMAS QUESTÕES.

    .

    API Hooking, quer dizer pegar uma API do Sistema Operacional, ou de qualquer DLL dele, e desviar a sua execução normal para um outro lugar, mais precisamente, para outra função. 

  • Ainda bem que não estudo pra Abin

  • Só a nata que comenta esse tipo de questão kkk

  • Procurando questões que seres humanos podem responder. Tá difícil.

  • API é o acrônimo de Application Programming Interface ou, em português, Interface de Programação de Aplicativos. Esta interface é o conjunto de padrões de programação que permite a construção de aplicativos e a sua utilização de maneira não tão evidente para os usuários.

     API hooking :

    O gancho de API do Windows é um processo que permite interceptar chamadas de função API. Isso lhe dá o controle sobre a forma como o sistema operacional ou um software se comporta. Algumas das soluções de software que utilizam ganchos incluem: software antimalware, soluções de segurança de aplicativos, ferramentas de monitoramento de segurança, utilitários de sistema, ferramentas para programação e muitas outras.

    Analisando a assertiva:

    Situação hipotética: Na coleta de informações de um sistema atacado pelo malware Y, observou-se que as chamadas às APIs do Windows estavam sendo redirecionadas para o software de monitoramento antes que o código da API fosse efetivamente chamado, criando informações sobre a sequência das operações do sistema executadas pela amostra de malwareAssertiva: Essa situação descreve um ataque do tipo API hooking, cuja característica é a garantia de que o comportamento do nível do sistema (EXATO, como foi mencionado acima) (que, em algum momento no tempo, deve usar uma chamada de API) não é ignorado, a menos que a chamada da API correspondente não seja conectada.

  • Nessas questões de TI, só o comando já detona o cara.

  • Questão level derrame cerebral