SóProvas


ID
2803216
Banca
CESPE / CEBRASPE
Órgão
Polícia Federal
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Existem diversas técnicas para descompilar programas maliciosos. Conforme a característica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto, julgue o seguinte item.


Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia e análise de strings.

Alternativas
Comentários
  • Gabarito Errado

    Como não existe defesa perfeita, é necessária a interpretação dos vestígios deixados pelo ataque com o uso das técnicas da Informática Forense. As técnicas de análise de malware, como engenharia reversa e interpretação de vestígios, nos permitem entender o funcionamento do malware e extrair evidências importantes dos vestígios deixados pelo ataque, utilizando dumps de memória, imagens de disco, pacotes de rede capturados, entre outros. Extrair informações desses vestígios permite identificar informações importantes sobre a ação criminosa, seus objetivos e autoria. Nesse panorama, a análise forense de crimes cibernéticos se traduz em combinar ferramentas e técnicas específicas, para extrair, interpretar e combinar os vestígios, obtendo informação útil para a correta persecução penal. As técnicas que envolvem análise de malware ainda necessitam de muito trabalho manual. São necessários, então, maiores esforços no sentido de automatizar e tornar mais eficiente o trabalho dos investigadores.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • FONTE: prof Maurício Bueno TECconcursos

    análise de malware tem por objetivo entender de forma abrangente o funcionamento de um código malicioso, ou seja, sua ação no sistema operacional, técnicas de ofuscação utilizadas, determinar os fluxos de de execução que permitem o comportamento principal pretendido, se há operações de rede, download de outros arquivos, captura de informações do usuário ou do sistema e outras ações. São usadas a análise dinâmica (ou comportamental), que consiste em executar o malware em um ambiente controlado, e a análise estática (ou engenharia reversa), que estuda um programa sem executá-lo.

     

    Assim sendo, O ITEM ESTÁ ERRADO.

  •  Análise estática: ● Estudar o programa sem executá-lo.

    Análise dinâmica: ● Estudar o programa à medida que ele executa.

    Análise post-mortem: ● Estudar os efeitos após a execução do programa.

    http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_06.pdf

  • gab: errado

    para quem quiser se aprofundar no assunto: https://www.lasca.ic.unicamp.br/paulo/papers/2011-SBSEG-Minicurso-dario.fernandes-vitor.afonso-victor.martins-andre.gregio-mario.jino-rafael.santos.pdf

  • Comportamental, Heurística e assinatura

  • 1 A análise estática descreve o processo de análise do código ou estrutura de um programa para determinar sua função. O programa em si não é executado neste momento.

    2 Análise dinâmica – ao realizar análises dinâmicas, o analista realmente executa o programa.

  • ERRADO

    ANÁLISE DE MALWARES: 

    • Tem objetivo de entender de forma abrangente o funcionamento de um código malicioso

    •  3 técnicas para análise:

    •  Análise DINÂMICA (ou comportamental)
    •  Estudar a medida que ele executa. Em ambiente controlado 

    • Análise ESTÁTICA (engenharia reversa) 
    • Estudar sem executa-lo 

    • Análise POST MORTEM 
    • Estudar o que acontece depois que o programa já rodou
  • Gabarito: Errado.

    As análises, como dito pelos colegas, são: estática, dinâmica e post-mortem. Todas elas tem vantagens e desvantagens.

    A análise estática possui como vantagem o fato de que a carga do malware não será executada, então permite uma visão de todo de maneira sequencial, ou seja, é possível que se entenda o "encaixe" das composições. Significa dizer: obter conhecimento interno. Além disso, é possível realizar previsões comportamentais. No entanto, tais previsões podem extrapolar ou não, pois não se tem uma certeza em função da não execução.

    A análise dinâmica, por sua vez, é caracterizada por velocidade. Conforme se executa, vão sendo produzidas e informações e elas são coletadas. No entanto, é um processo de reconhecimento de entradas e saídas, não de aspectos internos do malware. Um dos principais perigos aqui é que ela precisa ser feita em um local isolado e controlado, conhecido como sandbox. Caso não seja feito, o malware pode atingir o SO gerando grandes consequências.

    Por fim, a análise post-mortem tem como vantagem um possível mapeamento das alterações que o malware promoveu. - a exemplo de alterações em chaves, remoção de logs do sistemas, etc. Muitas das vezes é o que se tem, o cenário "depois". A desvantagem é que algumas das informações são perdidas ao longo do tempo.

    Bons estudos!

  • Cuidado, essas análises citadas pelo CESPE não foram inventadas, elas existem e também fazem parte das análises de malwares, porém estão mais pra subanálises, só a título de curiosidade mesmo, é muito aprofundado.

    JP, Alfacon

  • Para memorizar!!!

    Análise estática: ● Estudar o programa sem executá-lo.

    Análise dinâmica: ● Estudar o programa à medida que ele executa.

    Análise post-mortem: ● Estudar os efeitos após a execução do programa.

  • Questão boa pra cair na PF.

  • GAB: ERRADO

    Análise DINÂMICA (ou comportamental): Estudar a medida que ele executa. Em ambiente controlado;

    Análise ESTÁTICA (engenharia reversa): Estudar sem executa-lo;

    Análise POST MORTEM: Estudar o que acontece depois que o programa já rodou.