-
Gabarito Errado
Como não existe defesa perfeita, é necessária a interpretação dos vestígios deixados pelo ataque com o uso das técnicas da Informática Forense. As técnicas de análise de malware, como engenharia reversa e interpretação de vestígios, nos permitem entender o funcionamento do malware e extrair evidências importantes dos vestígios deixados pelo ataque, utilizando dumps de memória, imagens de disco, pacotes de rede capturados, entre outros. Extrair informações desses vestígios permite identificar informações importantes sobre a ação criminosa, seus objetivos e autoria. Nesse panorama, a análise forense de crimes cibernéticos se traduz em combinar ferramentas e técnicas específicas, para extrair, interpretar e combinar os vestígios, obtendo informação útil para a correta persecução penal. As técnicas que envolvem análise de malware ainda necessitam de muito trabalho manual. São necessários, então, maiores esforços no sentido de automatizar e tornar mais eficiente o trabalho dos investigadores.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
FONTE: prof Maurício Bueno TECconcursos
A análise de malware tem por objetivo entender de forma abrangente o funcionamento de um código malicioso, ou seja, sua ação no sistema operacional, técnicas de ofuscação utilizadas, determinar os fluxos de de execução que permitem o comportamento principal pretendido, se há operações de rede, download de outros arquivos, captura de informações do usuário ou do sistema e outras ações. São usadas a análise dinâmica (ou comportamental), que consiste em executar o malware em um ambiente controlado, e a análise estática (ou engenharia reversa), que estuda um programa sem executá-lo.
Assim sendo, O ITEM ESTÁ ERRADO.
-
Análise estática: ● Estudar o programa sem executá-lo.
Análise dinâmica: ● Estudar o programa à medida que ele executa.
Análise post-mortem: ● Estudar os efeitos após a execução do programa.
http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_06.pdf
-
gab: errado
para quem quiser se aprofundar no assunto: https://www.lasca.ic.unicamp.br/paulo/papers/2011-SBSEG-Minicurso-dario.fernandes-vitor.afonso-victor.martins-andre.gregio-mario.jino-rafael.santos.pdf
-
Comportamental, Heurística e assinatura
-
1 A análise estática descreve o processo de análise do código ou estrutura de um programa para determinar sua função. O programa em si não é executado neste momento.
2 Análise dinâmica – ao realizar análises dinâmicas, o analista realmente executa o programa.
-
ERRADO
ANÁLISE DE MALWARES:
- Tem objetivo de entender de forma abrangente o funcionamento de um código malicioso
- Análise DINÂMICA (ou comportamental)
- Estudar a medida que ele executa. Em ambiente controlado
- Análise ESTÁTICA (engenharia reversa)
- Estudar sem executa-lo
- Análise POST MORTEM
- Estudar o que acontece depois que o programa já rodou
-
Gabarito: Errado.
As análises, como dito pelos colegas, são: estática, dinâmica e post-mortem. Todas elas tem vantagens e desvantagens.
A análise estática possui como vantagem o fato de que a carga do malware não será executada, então permite uma visão de todo de maneira sequencial, ou seja, é possível que se entenda o "encaixe" das composições. Significa dizer: obter conhecimento interno. Além disso, é possível realizar previsões comportamentais. No entanto, tais previsões podem extrapolar ou não, pois não se tem uma certeza em função da não execução.
A análise dinâmica, por sua vez, é caracterizada por velocidade. Conforme se executa, vão sendo produzidas e informações e elas são coletadas. No entanto, é um processo de reconhecimento de entradas e saídas, não de aspectos internos do malware. Um dos principais perigos aqui é que ela precisa ser feita em um local isolado e controlado, conhecido como sandbox. Caso não seja feito, o malware pode atingir o SO gerando grandes consequências.
Por fim, a análise post-mortem tem como vantagem um possível mapeamento das alterações que o malware promoveu. - a exemplo de alterações em chaves, remoção de logs do sistemas, etc. Muitas das vezes é o que se tem, o cenário "depois". A desvantagem é que algumas das informações são perdidas ao longo do tempo.
Bons estudos!
-
Cuidado, essas análises citadas pelo CESPE não foram inventadas, elas existem e também fazem parte das análises de malwares, porém estão mais pra subanálises, só a título de curiosidade mesmo, é muito aprofundado.
JP, Alfacon
-
Para memorizar!!!
Análise estática: ● Estudar o programa sem executá-lo.
Análise dinâmica: ● Estudar o programa à medida que ele executa.
Análise post-mortem: ● Estudar os efeitos após a execução do programa.
-
Questão boa pra cair na PF.
-
GAB: ERRADO
➟Análise DINÂMICA (ou comportamental): Estudar a medida que ele executa. Em ambiente controlado;
➟Análise ESTÁTICA (engenharia reversa): Estudar sem executa-lo;
➟Análise POST MORTEM: Estudar o que acontece depois que o programa já rodou.