O ethical hacker contratado pelo órgão identificou um malwar...

Próximas questões
Com base no mesmo assunto
Q3035771 Segurança da Informação
O ethical hacker contratado pelo órgão identificou um malware instalado em alguns computadores do órgão. Ele analisou o comportamento desse malware e identificou as seguintes características:

1. foi recebido por email;
2. foi instalado após sua execução explícita;
3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;
4. não furta informações sensíveis; e
5. não envia SPAM e phishing.

O malware identificado é do tipo: 
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a C - worm.

Vamos entender por que esta é a resposta certa e analisar as demais opções.

C - Worm: Um worm é um tipo de malware que se propaga automaticamente por meio de redes, frequentemente sem a necessidade de interação do usuário após sua execução inicial. As características descritas na questão, como o fato de o malware ter sido recebido por email, executado explicitamente, e ter a capacidade de se propagar automaticamente enviando cópias de si mesmo por email, são típicas de um worm. Além disso, o worm mencionado não furta informações sensíveis e não envia SPAM ou phishing, o que é consistente com o comportamento de alguns worms que se concentram apenas na propagação.

Agora, vejamos por que as outras alternativas são incorretas:

A - Rootkit: Um rootkit é projetado para fornecer acesso privilegiado a um sistema sem ser detectado. Ele não se propaga automaticamente por email e geralmente é mais focado em ocultar a presença de outros malwares ou fornecer acesso remoto. Portanto, não se encaixa nas características descritas.

B - Backdoor: Um backdoor é um método de contornar os mecanismos normais de autenticação para acessar um sistema. Ele não se propaga por conta própria e é geralmente usado para obter acesso remoto ao sistema comprometido. A propagação por email não é uma característica deste tipo de malware.

D - Trojan: Um Trojan disfarça-se como software legítimo, mas quando executado pode realizar ações maliciosas, como roubo de dados ou instalação de outros malwares. Enquanto pode ser distribuído por email, não tem a capacidade de se autopropagar como descrito na questão.

E - Vírus: Um vírus também precisa de execução explícita para se propagar, mas ele geralmente se anexa a arquivos executáveis e requer interação do usuário para se multiplicar, ao contrário do comportamento autônomo do worm descrito.

Espero que esta explicação tenha ajudado a esclarecer o porquê de a opção C - worm ser a correta e por que as outras não se encaixam.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Gabarito: C

Alternativa C - Correta

worms são programas maliciosos independentes que podem se autorreplicar e se propagar de forma independente assim que violam o sistema, não requerem ativação (ou qualquer intervenção humana) para executar ou espalhar seu código pelo sistema.

Com base nas características apresentadas, o malware identificado é do tipo worm (Alternativa C).

Explicação:

- Recebido por email e instalado após execução explícita: Embora seja executado pelo usuário (como muitos outros tipos de malware), o comportamento relevante aqui é o fato de que, após ser instalado, ele **se propaga automaticamente.

- Propagação por email: Isso é característico de worms, que se replicam automaticamente, muitas vezes usando meios como email, redes ou outros canais, sem a necessidade de interação adicional do usuário.

- Não furta informações sensíveis nem envia SPAM ou phishing: Isso elimina algumas outras categorias de malware, como trojans (que muitas vezes são usados para roubo de dados) ou spyware.

Worms se destacam por se propagarem sozinhos e infectarem outras máquinas, se espalhando pela rede ou por email, como no caso da questão.

Outras alternativas:

- A - Rootkit: Ferramenta que esconde a presença de outros malwares ou processos no sistema.

- B - Backdoor: Permite acesso remoto ao sistema, mas sem replicação automática.

- D - Trojan (Cavalo de Troia): Apresenta-se como um programa legítimo para enganar o usuário, mas não se propaga por conta própria.

- E - Víru: Requer interação do usuário ou um arquivo hospedeiro para se propagar, ao contrário do worm que se propaga automaticamente.

3. sua propagação ocorreu por meio de envio de uma cópia de si próprio automaticamente por email;

Logo temos o Worm. (dentre suas principais carecterísticas está a de criar cópias de si automaticamente).

  • 2. foi instalado após sua execução explícita;

Não sabia que worm era instalado ou executado.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo