curso-seguranca-informacao

Módulo: Propagação de Malware por Engenharia Social e Carga Útil


Pré-Requisitos

São requisitos para essa aula o conhecimento de:


Tópicos

Propagação de Malware por Engenharia Social e Carga Útil


Classificação de Malwares (revisão)


PROPAGAÇÃO POR ENGENHARIA SOCIAL


Categoria I.3: Propagação por Engenharia Social

::::::::::::: {.columns}

::::: {.column width=70%}

Spam

Spam: uso de sistemas de mensagem para envio de mensagens não solicitadas, geralmente propagandas ou usos fraudulentos. Tipicamente enviado por email, mas também em outras plataformas, como usenet, chat online (AOL), discussões de wiki, redes sociais, mensagens de dispositivos móveis, etc.

:::::

::::: {.column width=30%}

"Spam" de Monty Python (1970)

:::::

:::::::::::::

Veja wiki: https://en.wikipedia.org/wiki/Spamming

Veja wiki: https://en.wikipedia.org/wiki/Spam_(food)


SPAM POR E-MAIL (parte 1/3)


SPAM POR E-MAIL (parte 2/3)


SPAM POR E-MAIL (parte 3/3)


Categoria I.3: Propagação por Engenharia Social

::::::::::::: {.columns}

::::: {.column width=70%}

Cavalo de Tróia / Trojan Horse ou Trojan

Programa de computador que parece ter uma função útil, mas também tem uma função oculta e potencialmente maliciosa que escapa aos mecanismos de segurança, às vezes explorando autorizações legítimas de uma entidade de sistema que invoca o programa de cavalo de Tróia.

:::::

::::: {.column width=30%}

"Cavalo de Tróia" na Turquia atual

Cavalo de Tróia foi mencionado na Odisseia de Homero, como parte da guerra de gregos e troianos.

:::::

:::::::::::::

Veja wiki: https://en.wikipedia.org/wiki/Trojan_horse_(computing)


CAVALOS DE TROIA


CAVALOS DE TROIA


CAVALOS DE TROIA EM SMARTPHONES


Categoria II.1 - CARGA ÚTIL DE CORRUPÇÃO DO SISTEMA


Categoria II.1: Bomba Lógica

Bomba Lógica / Logic Bomb

Código inserido em um malware por um intruso. Uma bomba lógica permanece em hibernação até ocorrer uma condição predefinida; então, o código ativa uma ação não autorizada.

Veja Wiki: https://en.wikipedia.org/wiki/Logic_bomb


BOMBA LÓGICA


Categoria II.2 - CARGA ÚTIL DE AGENTE DE ATAQUE


BOTS E ZUMBIS/DRONES

Bot

Programa ativado em uma máquina infectada (zumbi ou drone) que é usado para lançar ataques contra outras máquinas.

Características:


Categoria II.3: CARGA ÚTIL DE ROUBO DE INFORMAÇÕES


KEYLOGGER


SPYWARE

Spyware

Software que coleta informações de um computador e as transmite a outro sistema. Informações podem ser obtidas via monitoração de tecladas digitadas, dados de tela e/ou tráfego na rede, ou por escaneamento de arquivos no sistema em busca de informações sensíveis.


SPYWARE


PHISHING E ROUBO DE IDENTIDADE


SPEAR-PHISHING


RECONHECIMENTO DE TERRENO, ESPIONAGEM E EXTRAÇÃO DE DADOS


KITS DE ATAQUE / crimeware

Finalizando as quatro categorias, apresentamos um ferramental importante de crimeware: os Kits de Ataque

Kits de Ataque

Conjunto de ferramentas para gerar um novo malware automaticamente usando uma variedade de mecanismos de propagaçãoe cargas úteis fornecidos.

Veja wiki: https://en.wikipedia.org/wiki/Crimeware


KITS DE ATAQUE


KITS DE ATAQUE: ZEUS

Slides Kowada


Categoria II.4: CARGA ÚTIL DE CAMUFLAGEM


BACKDOOR

Backdoor

Qualquer mecanismo que burle uma verificação de segurança normal; pode permitir acesso não autorizado a funcionalidades em um programa ou a um sistema comprometido.


BACKDOORS


ROOTKITS

Rootkit

Conjunto de ferramentas de hacker usadas depois que o atacante invadiu um sistema computacional e conseguiu acesso ao nível raiz (root).

Veja wiki: https://en.wikipedia.org/wiki/Rootkit


ROOTKITS


ROOTKITS

Há três técnicas que podem ser usadas para mudar as chamadas do sistema:

  1. Modificar a tabela de chamadas do sistema
    • o invasor modifica os endereços syscall selecionados armazenados na tabela de chamadas do sistema. Permite que o rootkit direcione uma chamada do sistema para longe da rotina legítima para a substituição do rootkit.
  2. Modificar alvos da tabela de chamada do sistema
    • o invasor substitui as rotinas de chamada de sistema legítimas selecionadas por código malicioso. A tabela de chamadas do sistema não é alterada.
  3. Redirecionar a tabela de chamadas do sistema
    • o invasor redireciona as referências para toda a tabela de chamadas do sistema para uma nova tabela em uma nova localização da memória do kernel.

MODIFICAÇÕES DAS TABELAS DO SISTEMA POR ROOTKIT

Slides Kowada

Discussão

Breve discussão

Cenário atual


Leia mais

Livro:

Veja Capítulo 6, seções 6.4 até 6.8.

Agradecimentos


Pessoas

Em especial, agradeço aos colegas que elaboraram bons materiais, como o prof. Raphael Machado, Kowada e Viterbo cujos conceitos formam o cerne desses slides.

Estendo os agradecimentos aos demais colegas que colaboraram com a elaboração do material do curso de Pesquisa Operacional, que abriu caminho para verificação prática dessa tecnologia de slides.


Software

Esse material de curso só é possível graças aos inúmeros projetos de código-aberto que são necessários a ele, incluindo:


Empresas

Agradecimento especial a empresas que suportam projetos livres envolvidos nesse curso:


Reprodução do material

Esses slides foram escritos utilizando pandoc, segundo o tutorial ilectures:

Exceto expressamente mencionado (com as devidas ressalvas ao material cedido por colegas), a licença será Creative Commons.

Licença: CC-BY 4.0 2020

Igor Machado Coelho


This Slide Is Intentionally Blank (for goomit-mpx)