Julgue os próximos itens no que se refere a rootkits em user...
Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não.
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é C.
Vamos entender o tema da questão, que aborda rootkits em user-level (nível de usuário) e kernel-level (nível de núcleo).
Um rootkit é um tipo de software malicioso projetado para obter acesso não autorizado a um sistema e mantê-lo oculto. Eles podem ser classificados em dois tipos principais: user-level e kernel-level.
Rootkits em user-level operam no mesmo nível de privilégio que uma aplicação comum. Ou seja, possuem baixo nível de privilégio, pois não têm acesso direto ao núcleo do sistema operacional. Mesmo assim, conseguem modificar o comportamento de programas e sistemas, interceptando chamadas de API e modificando arquivos e processos visíveis ao usuário. Dependendo da implementação, eles podem ser persistentes (mantendo-se no sistema após reinicializações) ou não persistentes (sendo removidos após o sistema ser reiniciado).
Agora, vamos justificar a resposta:
Alternativa C - certo: Esta alternativa está correta porque descreve com precisão as características dos rootkits em user-level. Eles realmente possuem baixo nível de privilégio, pois operam no nível do usuário, e podem ser projetados para serem persistentes ou não, dependendo de como são implementados.
Alternativa E - errado: Não é aplicável, pois a alternativa correta já foi identificada.
Para resolver questões como esta, é essencial ter conhecimento sobre os diferentes tipos de rootkits e suas características específicas. Entender a diferença entre rootkits de user-level e kernel-level é crucial, assim como conhecer os conceitos de persistência e privilégio de acesso no contexto de segurança cibernética.
Se precisar de mais alguma explicação ou tiver dúvidas adicionais, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Rootkits persistentes
Um rootkit persistente é um tipo que continuamente altera seu código para que possa se anexar em um arquivo de registro e permanecer oculto. Toda vez que você reiniciar seu computador, um novo código será gerado para manter o vírus ativo no servidor.
Gabarito Certo
Rootkit persistentes
Um rootkit persistente está associado a um malware que se activa cada vez que o sistema é iniciado. Normalmente para se conseguir iniciar automaticamente (sem intervenção do utilizador), o malware tem de armazenar de forma persistente o código que vai ser despoletado no processo de arranque do sistema operativo ou no processo de início de sessão. Tipicamente são usados simples ficheiros e/ou entradas no Registro.
Rootkits residentes em memória
São malwares que se alojam unicamente na memória RAM e como tal não conseguem sobreviver ao processo de arranque do computador, ou seja, não são persistentes.
Rootkits baseados no User-Mode
Na arquitectura Windows uma aplicação pode ser executada em dois contextos: o contexto do utilizador (user-mode), onde a aplicação tem acesso à camada superior dos dispositivos e herda as permissões do utilizador; e o contexto do núcleo (kernel-mode), tipicamente reservado a operações do sistema operativo.
Os rootkits que correm no contexto do utilizador recorrem frequentemente a uma técnica “clássica” para se passarem por despercebidos: interceptar as chamadas da API do Windows que enumeram os ficheiros e pastas existentes num determinado local (FindFisrtFile e FindNextFile) e alteram o resultado, excluindo-se dessa listagem. Apesar de simples, é brilhante pois este pequeno truque consegue de facto tornar o malware invisível ao utilizador final e às aplicações de antivírus.
Rootkits baseados no Kernel-Mode
Os rootkits desta espécie são ainda mais poderosos uma vez que conseguem interceptar todas as chamadas nativas à API do núcleo e conseguem acesso directo para manipular a estrutura de dados.
O método “clássico” usado por esta categoria de rootkits é remover o processo do malware da lista de processos. Uma vez que a gestão das APIs se baseiam na lista de processos, o malware fica invisível a ferramentas como o Gestor de Tarefas ou o Process Explorer… uma vez mais, simplesmente brilhante!
Uma vez infiltrado é impossível saber-se através do sistema operativo que o computador se encontra infectado.
Vamos na fé !
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo