-
A) ERRADO, Trata-se de um Ransonware,
B) ERRADO, Adware joga propagandas no seu PC
C) ERRADO, Trata-se de um Spyware
D) ERRADO, Trata-se de Keyloger
E) CORRETO, A característica dos Rootkits é justamente esconder a existência de processos ou programas.
-
Bem simples:
-"Rootkits" são exemplos de "Malware", se escondem em processos ou programas.
e)O funcionário da empresa verificou no Gerenciador de Tarefas do Windows e o processo não estava lá. O malware fez com que o arquivo malicioso desaparecesse da listagem. Para conseguir essa invisibilidade, os rootkits normalmente grampeiam funções do Windows, podendo ser instalados como drivers.
-
a) Após o ataque de backdoor (ransonware), o CIO recebeu um e-mail de cibercriminosos que dizia: “Invadimos seu servidor e bloqueamos seus documentos. Pague 15.000 euros em moeda virtual para recuperá-los. Mas, para provar que podemos recuperar seus arquivos, liberaremos dois documentos de sua escolha”.
.
b) Quase 1 milhão de usuários da web ficaram sem conexão na Alemanha devido a um ataque do adware (botnet) Mirai. Essa versão do Mirai, ao invés de abrir os roteadores configurando os administradores com senhas padrão, consegue infectar mais aparelhos a partir da execução de códigos remotos.
.
c) O ransonware(backdoor) chamado de Gazer, vem sendo utilizado ativamente em ataques com o objetivo de espionar governos e diplomatas. O trojan (rootkit) utiliza métodos avançados para se esconder por longos períodos, o que facilita o roubo de informações. A sua propagação é feita por meio de campanhas de phishing.
.
d) O funcionário teve um software com capacidade de interceptar e registrar o que foi digitado por ele, instalado sem seu conhecimento. O backdoor (spyware:keylogger) enviou os dados digitados para um PC remoto controlado pelo invasor. Com isso, suas senhas de acesso aos documentos confidenciais do escritório de advocacia foram capturadas.
.
e) GABARITO DA QUESTÃO
-
GABARITO: E
Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Podem ser utilizados para:
remover evidências em arquivos de logs;
instalar códigos maliciosos para assegurar acesso futuro à máquina infectada;
esconder atividades e informações;
mapear potenciais vulnerabilidades em outros computadores;
capturar informações da rede do computador pela interceptação de tráfego.
CERT.BR
Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.
-Tu não pode desistir.
-
Rootkit
-- Esconde e assegura a presença do invasor
-- Remove evidencias de log
-- Instala outros códigos
-- inserido por invasores.
-
a) ransomware
b) não sei oq é isso, mas com certeza não é adware
c) backdoor / rootkit
d) keylogger
-
Malware é um termo genérico para Malicious Software (software malicioso). Nessa questão não levaram nesse sentido, pois vários itens se encaixa em software malicioso. Inclusive rnsomware é ransom malware....