Julgue o item a seguir, relativo a injeção de código, engenh...
Julgue o item a seguir, relativo a injeção de código, engenharia reversa e exfiltração (ou desinfiltração) de dados.
Situação hipotética: Na coleta de informações de um sistema
atacado pelo malware Y, observou-se que as chamadas às
APIs do Windows estavam sendo redirecionadas para o
software de monitoramento antes que o código da API fosse
efetivamente chamado, criando informações sobre a sequência
das operações do sistema executadas pela amostra de malware.
Assertiva: Essa situação descreve um ataque do tipo API
hooking, cuja característica é a garantia de que o
comportamento do nível do sistema (que, em algum momento
no tempo, deve usar uma chamada de API) não é ignorado, a
menos que a chamada da API correspondente não seja
conectada