Engenharia Reversa e Análise de Malware
Engenharia Reversa e Análise de Malware
Engenharia Reversa e Análise de Malware
REVERSA E
ANÁLISE DE
MALWARE
FICHA CATALOGRÁFICA
208 p.
CDD - 004.0684
Impresso por:
03507338
RECURSOS DE IMERSÃO
Este item corresponde a uma proposta Utilizado para temas, assuntos ou con-
de reflexão que pode ser apresentada por ceitos avançados, levando ao aprofun-
meio de uma frase, um trecho breve ou damento do que está sendo trabalhado
uma pergunta. naquele momento do texto.
E U I N D I CO ZOOM NO CONHECIMENTO
INDICAÇÃO DE L IVRO
E M FO CO
4
SUMÁRIO
7UNIDADE 1
CÓDIGOS MALICIOSOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
75 UNIDADE 2
145
UNIDADE 3
5
UNIDADE 1
TEMA DE APRENDIZAGEM 1
PRINCÍPIOS DA
ENGENHARIA REVERSA
MINHAS METAS
8
U N IASSE LVI
9
T E MA DE A PR E ND IZAGEM 1
P L AY N O CO NHEC I M ENTO
VAMOS RECORDAR?
Este vídeo oferece uma visão dos conceitos fundamentais da Engenharia Reversa.
Vamos relembrar? Prepare-se para explorar as bases da engenharia reversa e
mergulhar em um mundo de desmontagem de código e análise de malware:
https://www.youtube.com/watch?v=-vTjnX4BWn4
1
1
U N IASSE LVI
1
1
T E MA DE A PR E ND IZAGEM 1
Aplicações práticas e
ética na engenharia
reversa
1
1
U N IASSE LVI
CONCEITOS FUNDAMENTAIS
Descrição da Imagem: a imagem compara um arquivo executável e um código binário. À esquerda, o ícone de um
arquivo executável; à direita, colunas de dígitos binários “1” e “0”. No centro, a sigla “Vs” destaca a comparação.
Fim da descrição.
1
1
T E MA DE A PR E ND IZAGEM 1
Descrição da Imagem: a imagem ilustra o processo de compilação de um programa. À esquerda, há uma repre-
sentação de código em alto nível com texto colorido. No centro, um ícone de compilador com uma engrenagem. À
direita, uma sequência de código binário. As setas indicam a transformação do código em alto nível para linguagem
de máquina pelo compilador. Fim da descrição.
1
1
U N IASSE LVI
1
1
T E MA DE A PR E ND IZAGEM 1
IDA PRO
GHIDRA
Desenvolvido pela NSA (Agência de Segurança Nacional dos EUA), Ghidra é uma
ferramenta de engenharia reversa de código aberto que ganhou popularidade, rap-
idamente, na comunidade. Ela oferece funcionalidades semelhantes às do IDA Pro,
incluindo desmontagem, depuração e um framework de script para automação.
OLLYDBG
Cada ferramenta tem seus pontos fortes e fracos. A escolha depende da tarefa de
engenharia reversa a ser realizada.
1
1
U N IASSE LVI
TIPO DE APLICATIVO
Se estiver trabalhando com software Windows, OllyDbg, pode ser uma escolha
excelente, devido à sua especialização em binários Windows. Para aplicações que
requerem uma análise mais profunda ou um suporte a múltiplas plataformas, IDA Pro
ou Ghidra são mais adequados.
COMPLEXIDADE DA TAREFA
Para tarefas mais complexas que requerem análise profunda de código e visualiza-
ções avançadas, IDA Pro é, frequentemente, a escolha preferida. Ghidra, por ser uma
alternativa gratuita, oferece muitas funcionalidades semelhantes e é adequado para
quem procura uma opção de código aberto.
RECURSOS E FUNCIONALIDADES
1
1
T E MA DE A PR E ND IZAGEM 1
1
1
U N IASSE LVI
1
1
T E MA DE A PR E ND IZAGEM 1
RECONHECIMENTO DE
PADRÕES DE CÓDIGO
A P RO F UNDA NDO
Loops
Na engenharia reversa, os loops podem ser identificados pelo uso repetido de
instruções de salto (jump) e comparações. Reconhecer um loop pode ajudar a en-
tender a lógica iterativa do programa, como o processamento de arrays ou a exe-
cução de tarefas repetitivas.
Condicionais
São identificadas por instruções de salto condicional. Elas são essenciais para en-
tender a tomada de decisões dentro do programa, como verificação de condições,
escolha entre diferentes caminhos de execução ou validação de dados de entrada.
2
2
U N IASSE LVI
2
2
T E MA DE A PR E ND IZAGEM 1
Descrição da Imagem: a imagem mostra quatro ícones representando diferentes sistemas operacionais. Da
esquerda para a direita: o primeiro é o logo do Windows, com quatro quadrados formando uma janela azul; o se-
gundo é o mascote do Linux, um pinguim com corpo preto e branco e pés amarelos; o terceiro é uma maçã preta,
simbolizando o sistema da Apple; e o quarto é o robô verde do Android. Fim da descrição.
ASPECTOS ÉTICOS
2
2
U N IASSE LVI
2
2
T E MA DE A PR E ND IZAGEM 1
AVALIAÇÃO DO RISCO
COLETA DE INFORMAÇÕES
FERRAMENTAS DE ANÁLISE
PLANO DE ANÁLISE
E M FO CO
2
2
U N IASSE LVI
NOVOS DESAFIOS
No ambiente profissional, a conexão entre a teoria e a prática em engenha-
ria reversa e análise de malware é evidente e impactante. O estudante que
adquirir conhecimentos teóricos sólidos estará preparados para enfrentar
desafios do mundo real. A capacidade de aplicar a engenharia reversa para
desvendar códigos maliciosos, compreender ameaças e desenvolver solu-
ções de segurança é altamente valorizada no mercado de trabalho. Essa ha-
bilidade é essencial na proteção de sistemas e informações sensíveis contra
ataques cibernéticos cada vez mais sofisticados.
No início deste tema de aprendizagem, propusemos o cenário de uma
empresa enfrentando um ataque cibernético. Agora, você tem a capacidade
de ser parte da solução para esse tipo de situação. Você pode desempenhar
um papel ativo na detecção e na mitigação de ameaças, evitando danos e
perdas significativas. Além disso, ao adotar uma abordagem ética e respon-
sável, você ajuda a garantir que a segurança cibernética seja abordada de
maneira equilibrada, considerando não apenas a tecnologia, mas também
o impacto social e legal.
Durante a leitura do material, questões importantes surgiram, como
a necessidade de manter um ambiente seguro para análise de malware, a
avaliação constante de riscos e a adaptação às mudanças do mercado. A
conexão entre estas questões e o ambiente profissional é clara. Profissionais
bem preparados entendem a importância de criar ambientes isolados para
análise, avaliação dos riscos de cada situação e estar prontos para se adaptar
a novas ameaças e tecnologias.
Por fim, é fundamental destacar o impacto que a engenharia reversa
e a análise de malware têm na sociedade. Profissionais nesta área desem-
penham um papel crítico na proteção da privacidade, da segurança e da
confiabilidade da tecnologia que permeia nossa vida diária. Portanto, a
responsabilidade ética é inerente a essa atuação. O entendimento das impli-
cações legais e éticas é crucial para garantir que o trabalho seja realizado de
maneira justa, equilibrada e responsável, contribuindo para um ambiente
digital mais seguro e confiável.
2
2
AUTOATIVIDADE
2
2
AUTOATIVIDADE
2. Linguagens de programação são divididas em alto e baixo nível, diferenciando-se pela abs-
tração e pela proximidade com a linguagem humana ou de máquina. As de alto nível, como
Python e Java, são abstratas e fáceis de usar, enquanto as de baixo nível, como Assembly,
oferecem controle detalhado do hardware, porém são mais complexas. Esse conhecimento
é crucial na engenharia reversa para análise detalhada de softwares e hardwares.
Com base nos conceitos de linguagens de programação de alto e baixo nível, escolha a
opção que melhor reflete as diferenças e as aplicações dessas linguagens.
a) Linguagens de alto nível são mais difíceis aprender e escrever, mas oferecem mais
controle sobre o hardware.
b) Linguagens de baixo nível são usadas, principalmente, para tarefas genéricas de progra-
mação, devido à sua facilidade de uso.
c) Em engenharia reversa, linguagens de alto nível são mais importantes, devido à sua
independência de hardware.
d) As linguagens de baixo nível permitem uma programação mais eficiente e flexível para
tarefas específicas, apesar de serem mais propensas a erros.
e) A engenharia reversa não se beneficia do conhecimento de linguagens de baixo nível, já
que essas são mais difíceis de entender.
3. Ferramentas de engenharia reversa, como IDA Pro, Ghidra e OllyDbg, são cruciais no cam-
po da segurança cibernética para desmontar e analisar softwares e hardwares. IDA Pro
é renomado por sua habilidade em lidar com binários complexos, enquanto Ghidra, de
código aberto, oferece funcionalidades robustas semelhantes. OllyDbg é especialmente
eficaz para análise de programas no Windows, particularmente útil para desvendar binários
maliciosos. Conhecer estas ferramentas é essencial para especialistas em segurança e em
engenharia reversa.
Baseado no texto sobre ferramentas de engenharia reversa, qual das seguintes afirmações
melhor interpreta as características e as aplicações dessas ferramentas?
a) IDA Pro é conhecido por sua representação visual do código e seu suporte a múltiplos
formatos de arquivo e arquiteturas.
b) OllyDbg é uma ferramenta de engenharia reversa voltada para programas Linux, com
foco em análise estática.
c) Ghidra, ao contrário do IDA Pro, não oferece suporte para desmontagem e depuração.
d) IDA Pro e Ghidra são menos eficientes para analisar binários complexos, sendo mais
adequados para programas simples.
e) Ghidra e OllyDbg são ferramentas proprietárias desenvolvidas para análises específicas
de segurança cibernética.
2
2
REFERÊNCIAS
CHIKOFSKY, E.; CROSS, J. Reverse engineering and design recovery: a taxonomy. IEEE Software,
v. 7, p. 13-17, 1990.
DAVID, A. P. Ghidra Software Reverse Engineering for Beginners: Analyze, identify, and avoid
malicious code and potential threats in your networks and systems. Birmingham, Reino Unido:
Packt Publishing Ltd, 2021.
HENRY, W. C.; PETERSON, G. L. Exploring provenance needs in software reverse engineering. In:
INTERNATIONAL CONFERENCE ON SYSTEMATIC APPROACHES TO DIGITAL FORENSIC ENGI-
NEERING, 13, 2020, New York, NY. Proceedings [...]. New York, NY: IEEE, 2020. p. 57-1365.
KHALID, S.; HUSSAIN, F. B. Evaluating Opcodes for Detection of Obfuscated Android Malwa-
re. In: INTERNATIONAL CONFERENCE ON ARTIFICIAL INTELLIGENCE IN INFORMATION AND
COMMUNICATION, 2022, Island, Korea. Proceedings [...]. Island, Korea: IEEE, 2022. p. 044-049.
NYGARD, A. R.; SHARMA, A.; KATSIKAS, S. Reverse Engineering for Thwarting Digital Supply
Chain Attacks in Critical Infrastructures: Ethical Considerations. In: INTERNATIONAL CONFE-
RENCE ON SECURITY AND CRYPTOGRAPHY, 19, 2022, Setubal. Proceedings [...]. Setubal: SE-
CRYPT, 2022. p. 461-468.
SUBEDI, K. P.; BUDHATHOKI, D. R.; DASGUPTA, D. Forensic analysis of ransomware families using
static and dynamic analysis. In: IEEE SECURITY AND PRIVACY WORKSHOPS, 2018, San Francis-
co, California. Proceedings [...]. San Francisco, California, IEEE, 2018. p. 180-185.
2
2
GABARITO
2. Alternativa D.
a) Incorreto. Linguagens de alto nível são mais fáceis de usar e menos focadas em controle
direto do hardware; b) Incorreto. Linguagens de baixo nível são complexas e usadas para
tarefas específicas que requerem controle direto do hardware; c) Incorreto. Na engenharia
reversa, é frequentemente crucial entender linguagens de baixo nível para análise em nível
de código de máquina;
d) Correto. As linguagens de baixo nível oferecem mais controle e eficiência para tarefas
específicas, mas têm uma curva de aprendizado mais difícil e são mais propensas a erros;
e) Incorreto. O conhecimento de linguagens de baixo nível é fundamental na engenharia
reversa para análise detalhada a nível de código de máquina.
3. Alternativa A.
a) Correto. IDA Pro é valorizado por sua capacidade de fornecer uma representação visual e
suportar diversos formatos e arquiteturas; b) Incorreto. OllyDbg é usado, principalmente, para
programas Windows e se destaca na análise dinâmica; c) Incorreto. Ghidra oferece funcio-
nalidades semelhantes ao IDA Pro, incluindo desmontagem e depuração; d) Incorreto. Tanto
IDA Pro quanto Ghidra são reconhecidos por sua eficiência na análise de binários complexos;
e) Incorreto. Ghidra é uma ferramenta de código aberto, e OllyDbg, embora focado em se-
gurança cibernética, não é restrito a análises específicas.
2
2
TEMA DE APRENDIZAGEM 2
CÓDIGOS MALICIOSOS
MINHAS METAS
3
3
U N IASSE LVI
3
3
T E MA DE A PR E ND IZAGEM 2
P L AY N O CO NHEC I M ENTO
VAMOS RECORDAR?
Este vídeo oferece uma revisão concisa e eficaz dos princípios fundamentais da
segurança da informação. É uma excelente forma de reforçar o conhecimento
prévio sobre segurança da informação, preparando-o para o aprofundamento nos
temas relacionados a códigos maliciosos.
https://youtu.be/T3CkJMZCrL8?si=i11GWzp6Kx72b2tl
3
3
U N IASSE LVI
Descrição da Imagem: a imagem apresenta um diagrama que categoriza diferentes tipos de malware. No centro,
a palavra Malware está em destaque, dentro de uma nuvem de conexão, a partir da qual saem setas direcionadas
a seis retângulos, rotulados com tipos específicos de malware: Virus, Trojan, Worm, Ransomware, Spyware e
Adware. Fim da descrição.
Tipos de Malwares
3
3
T E MA DE A PR E ND IZAGEM 2
3
3
U N IASSE LVI
Descrição da Imagem: a imagem mostra um infográfico com quatro etapas do ciclo de um ataque cibernético:
1) Preparação e Desenvolvimento; 2) Distribuição por Vetores; 3) Estabelecer Persistência; e 4) Atividades Ma-
liciosas. Fim da descrição.
3
3
T E MA DE A PR E ND IZAGEM 2
3
3
U N IASSE LVI
Vetores de Ataque
Os vetores de ataque são as rotas iniciais por meio das quais o malware é entre-
gue e introduzido no sistema alvo. Eles podem variar desde e-mails de phishing,
repletos de anexos maliciosos ou links para downloads infectados, conforme
discutido anteriormente, até exploração de vulnerabilidades em software de-
satualizado. Agora, conheceremos as abordagens estratégicas que os atacantes
empregam para maximizar a eficácia dos vetores de ataque:
PERSONALIZAÇÃO E SEGMENTAÇÃO
3
3
T E MA DE A PR E ND IZAGEM 2
3
3
U N IASSE LVI
Tais comandos podem variar desde instruções para baixar e instalar soft-
ware adicional, atualizar o malware, executar tarefas específicas, até extrair
dados roubados do sistema infectado. Além disso, esta comunicação multi-
facetada pode incluir:
■ Instruções para ações maliciosas específicas, como atualizações do
malware ou extração de dados roubados.
■ Redes Peer-to-Peer (P2P) e canais encobertos, que dificultam a desa-
tivação da rede C&C e ocultam a comunicação maliciosa.
No contexto do ataque sofrido pela startup, uma rede C&C poderia ser usada para
gerenciar a infecção por ransomware, coordenar a criptografia dos arquivos e
negociar o pagamento do resgate. A capacidade de interromper a comunicação
entre o malware e seu servidor C&C pode, efetivamente, neutralizar a ameaça,
impedindo que os atacantes concluam o ataque ou recuperem os dados rouba-
dos, ilustrando a importância de monitoramento de rede e segurança proativa.
A Detecção por Assinatura é uma das formas mais antigas e amplamente uti-
lizadas de identificação de malware. Baseia-se no reconhecimento de padrões
ou “assinaturas” únicas presentes no código do malware. Essas assinaturas são
armazenadas em uma base de dados, contra a qual os arquivos são verificados.
Embora eficaz contra malwares conhecidos, a detecção por assinatura tem limita-
ções significativas, especialmente sua incapacidade de identificar novas variantes
ou malwares sem assinaturas preexistentes.
3
3
T E MA DE A PR E ND IZAGEM 2
E U IN D ICO
4
4
U N IASSE LVI
Por fim, o Sandboxing é uma estratégia poderosa que cria um ambiente vir-
tual seguro e isolado para testar e analisar o comportamento do malware. Fer-
ramentas de Sandboxing permitem aos pesquisadores executarem malwares
sem o risco de contaminar os sistemas reais, oferecendo insights detalhados
sobre as ações executadas pelo malware, após a infecção. Além de ser uma
ferramenta essencial para a análise dinâmica, que vimos anteriormente, o
Sandboxing também é utilizado por soluções de segurança, em tempo real,
para avaliar a segurança de arquivos e links desconhecidos antes de permitir
seu acesso ou sua execução no ambiente de produção.
4
4
T E MA DE A PR E ND IZAGEM 2
4
4
U N IASSE LVI
Descrição da Imagem: a imagem mostra a interface do Wireshark em uma sessão ativa de captura de pacotes,
detalhando informações, como número, tempo, IPs de origem e destino e protocolos usados. Destaca-se o uso
de TCP e UDP e a exibição detalhada de um pacote, com cabeçalhos e dados em hexadecimal, exemplificando o
monitoramento e a análise de rede com o Wireshark. Fim da descrição.
PREVENÇÃO E MITIGAÇÃO
4
4
T E MA DE A PR E ND IZAGEM 2
ZO O M N O CO NHEC I M ENTO
A prevenção de malware visa impedir a infecção antes que ela ocorra, por meio
de medidas, como software antivírus, atualizações de segurança e treinamento de
usuários. Mitigação, por outro lado, é a resposta a uma infecção já estabelecida,
focando na limitação do dano, na remoção do malware e na recuperação do siste-
ma. Enquanto prevenção evita ataques, mitigação gerencia as consequências de
ataques que ocorrem.
ATUALIZAÇÕES REGULARES
4
4
U N IASSE LVI
IDENTIFICAÇÃO DO INCIDENTE
O primeiro passo é reconhecer que uma infecção por malware ocorreu, o que
pode ser indicado por sistemas lentos, arquivos criptografados ou alertas de
segurança.
CONTENÇÃO
ERRADICAÇÃO
COMUNICAÇÃO
4
4
T E MA DE A PR E ND IZAGEM 2
IN D ICAÇÃO DE FI LM E
Blackhat (2015)
Sinopse: um notório hacker, liberado sob condição de ajudar
as autoridades americanas e chinesas a caçarem um cibercri-
minoso de alta periculosidade, viaja de Chicago a Los Angeles,
de Hong Kong a Jacarta, enfrentando perigos em cada passo.
Enquanto o caçam, eles descobrem uma conspiração de alto
nível que ameaça a estabilidade global.
Comentário: Blackhat mergulha no mundo do cibercrime,
abordando temas como hacking e segurança cibernética, res-
soando com os desafios enfrentados na prevenção e na mi-
tigação de malwares, destacando a importância de proteger
infraestruturas críticas contra ameaças digitais.
E M FO CO
4
4
U N IASSE LVI
NOVOS DESAFIOS
À medida que avançamos pela paisagem da segurança cibernética, a teoria e a
prática convergem para formarem uma base sólida que o prepara para os desafios
do mercado de trabalho. No contexto do cibercrime em constante evolução, pro-
fissionais qualificados em análise e mitigação de malware são indispensáveis.
A experiência com as ferramentas e as técnicas discutidas, como análise estática
e dinâmica, sandboxing e compreensão de vetores de ataque, equipa os futuros
profissionais com a habilidade de não apenas enfrentar, mas antecipar ameaças,
tornando-os ativos valiosos para qualquer organização.
A história da startup que sofreu um ataque destaca a necessidade de uma
abordagem proativa na segurança cibernética. Profissionais com conhecimento
em identificar e neutralizar vulnerabilidades, antes que sejam exploradas, podem
salvar empresas de perdas financeiras e danos à reputação. Esse caso prático serve
como um lembrete do valor da prevenção, da importância de educar todos os
membros de uma equipe sobre os riscos de segurança e da implementação de
práticas de segurança robustas.
Além disso, a discussão sobre tecnologias e métodos de detecção de mal-
ware abre portas para inovações no campo da segurança cibernética. A adap-
tação e o aprimoramento contínuo das estratégias de defesa são essenciais,
à medida que novos tipos de ameaças surgem. Profissionais que se mantêm
atualizados com as últimas tendências e ferramentas não apenas aumentam
sua empregabilidade, mas também contribuem para a resiliência e a seguran-
ça do ecossistema digital como um todo.
Por fim, a intersecção entre a teoria aprendida e a aplicação prática destes
conhecimentos no ambiente de trabalho prepara você para uma carreira gratifi-
cante em segurança cibernética. A experiência compartilhada e os conhecimen-
tos adquiridos oferecem uma perspectiva sobre como enfrentar os desafios no
campo da segurança cibernética, destacando o papel dos futuros profissionais
nesse cenário em constante mudança.
4
4
AUTOATIVIDADE
a) Malwares não necessitam de disfarce para infiltrar sistemas, visto que a maioria dos
softwares de segurança é incapaz de detectar novas ameaças.
b) O empacotamento de malwares é uma técnica defensiva, empregada por softwares de
segurança para prevenir a infecção de sistemas.
c) A ofuscação de código e o empacotamento são estratégias usadas no desenvolvimento
de malwares para evadir antivírus, permitindo que eles se estabeleçam em um sistema
sem serem notados.
d) A única fase do ciclo de vida do malware que importa para a infiltração de sistemas é a
de desenvolvimento, já que as técnicas de ofuscação são redundantes.
e) Malwares são sempre facilmente detectados por softwares de segurança tradicionais,
tornando desnecessária a ofuscação do código.
4
4
AUTOATIVIDADE
Analisando a fase de distribuição do malware, identifique qual das seguintes opções des-
creve, corretamente, um vetor de ataque que os cibercriminosos poderiam utilizar para
disseminar malware em um ambiente empresarial e a importância da conscientização de
segurança entre os funcionários.
4
4
REFERÊNCIAS
ASLAN, Ö. A.; SAMET, R. A comprehensive review on malware detection approaches. IEEE Ac-
cess, v. 8, p. 6249-6271, 2020. Disponível em: https://ieeexplore.ieee.org/stamp/stamp.jsp?-
tp=&arnumber=8949524. Acesso em: 22 jul. 2024.
KHAN, F. et al. A Digital DNA Sequencing Engine for Ransomware Detection Using Machine
Learning. IEEE Access, v. 8, p. 119710-119719, 2020. Disponível em: https://ieeexplore.ieee.org/
stamp/stamp.jsp?arnumber=9121260. Acesso em: 22 jul. 2024.
REISCHAGA, M.; LIM, C.; KOTUALUBUN, C. Y. S. Uncovering Malware Traits Using Hybrid Analy-
sis. In: INTERNATIONAL CONFERENCE ON ENGINEERING AND INFORMATION TECHNOLOGY
FOR SUSTAINABLE INDUSTRY, 2020, Tangerang. Proceedings [...]. New York: Association for
Computing Machinery, 2020. p. 1-6.
SOUZA, G. O. et al. Um estudo acerca da seleção de features para a detecção dos Ransom-
wares WannaCry, Ryuk e CryptoLocker. In: SEMINÁRIO INTEGRADO DE SOFTWARE E HARD-
WARE (SEMISH), 50, 2023, Porto Alegre. Proceedings [...]. Porto Alegre: Sociedade Brasileira de
Computação, 2023. p. 36-47.
ZIMBA, A.; CHISHIMBA, M. On the economic impact of crypto-ransomware attacks: The state of
the art on enterprise systems. European Journal for Security Research, v. 4, n. 1, p. 3-31, 2019.
5
5
GABARITO
1. Alternativa B.
2. Alternativa C.
3. Alternativa A.
5
5
TEMA DE APRENDIZAGEM 3
FUNDAMENTOS DA ANÁLISE DE
MALWARES
MINHAS METAS
5
5
U N IASSE LVI
5
5
T E MA DE A PR E ND IZAGEM 3
P L AY N O CO NHEC I M ENTO
VAMOS RECORDAR?
Você sabe o que são malwares? São softwares maliciosos projetados para infiltrar,
danificar ou obter acesso não autorizado a sistemas de computador. Existem vários
tipos, incluindo vírus, worms, trojans e ransomware. Para mais detalhes, confira este
link. https://www.youtube.com/watch?v=-bfI7_hVMgc
INTRODUÇÃO
5
5
U N IASSE LVI
Descrição da Imagem: a imagem ilustra um processo de criptografia de dados em três etapas. Na primeira, temos
um ícone de um documento de texto com a etiqueta “TXT”, indicando o início do processo com dados brutos. No
meio, há um ícone representando um algoritmo de criptografia, marcado com “256” e um cadeado, simbolizando a
codificação dos dados. Na última etapa, um cadeado aberto com bits binários (1s e 0s) representa a “Saída”, sim-
bolizando os dados criptografados. Cada etapa é conectada por uma seta, demonstrando o fluxo. Fim da descrição.
5
5
T E MA DE A PR E ND IZAGEM 3
A P RO F UNDA NDO
5
5
U N IASSE LVI
IN D ICAÇ ÃO DE LI V RO
Logs e artefatos são registros vitais que contêm informações sobre eventos de sis-
tema, atividades de rede, modificações de arquivos e outras ações executadas por
malwares. A análise desses dados pode revelar o método de infecção, a extensão
do comprometimento, as capacidades do malware e as possíveis motivações dos
atacantes (Ligh et al., 2014).
■ Técnicas de análise: incluem a revisão manual de logs, o uso de ferra-
mentas de análise de logs automatizadas e técnicas avançadas, como aná-
lise de correlação para identificar padrões de comportamento anormal.
■ Desafios: a grande quantidade de dados para análise, a necessidade de
expertise técnica para interpretar os dados corretamente e a possibilidade
de manipulação ou exclusão de logs por malwares avançados para ocultar
suas atividades.
A fase da análise forense digital é crucial para entender não apenas como o ata-
que foi realizado, mas também para fornecer insights sobre como melhorar as
medidas de segurança para prevenir futuros incidentes. Ao aplicar esses concei-
tos, profissionais de segurança cibernética e analistas forenses digitais podem
desempenhar um papel vital na proteção contra ameaças digitais, garantindo a
segurança de informações e a continuidade dos negócios.
5
5
T E MA DE A PR E ND IZAGEM 3
Após estabelecer uma base sólida nos fundamentos da análise forense digital, é
crucial avançar para técnicas mais específicas e poderosas na luta contra malwa-
res, como a decompilação e a análise de binários. Esta seção explora as ferramen-
tas especializadas necessárias para realizar essa tarefa e discute casos de estudo
reais que ilustram a aplicação prática dessas técnicas.
Descrição da Imagem: a imagem ilustra, à esquerda, um código compilado. À direita, a imagem ilustra um códi-
go-fonte escrito, usando uma linguagem de programação. Fim da descrição.
IDA PRO
5
5
U N IASSE LVI
GHIDRA
RADARE2
É uma ferramenta gratuita e open source que se destaca pela sua capacidade de
realizar análise estática e dinâmica de binários, além de oferecer um conjunto de
funcionalidades para engenharia reversa.
5
5
T E MA DE A PR E ND IZAGEM 3
6
6
U N IASSE LVI
A desobfuscação, por outro lado, é o processo de reverter tais técnicas para tornar
o código mais compreensível, facilitando a análise. Estratégias de desobfuscação
podem envolver a simplificação de operações matemáticas complexas, a remoção de
instruções desnecessárias de empilhamento e a clareza no fluxo de controle do pro-
grama. Uma abordagem eficaz para a desobfuscação aplica transformações semân-
ticas ao programa obfuscado, produzindo um novo programa que é funcionalmente
equivalente ao original, porém mais fácil de analisar (Schrittwieser et al., 2016).
6
6
T E MA DE A PR E ND IZAGEM 3
ANÁLISE COMBINADA
Utilizar tanto análise estática quanto dinâmica para obter uma visão completa do mal-
ware. Enquanto a análise estática ajuda a entender o código sem executá-lo, a análise
dinâmica revela como o malware se comporta em um sistema operacional real.
6
6
U N IASSE LVI
PADRÕES DE COMUNICAÇÃO
EXFILTRAÇÃO DE DADOS
6
6
T E MA DE A PR E ND IZAGEM 3
PROPAGAÇÃO DE MALWARES
6
6
U N IASSE LVI
Descrição da Imagem: a imagem ilustra o conceito de comunicação cifrada. À esquerda, há a figura de uma pessoa
segurando um envelope com uma carta. Esta figura representa o remetente. No centro da imagem, há um cadeado
com um sinal de segurança indicando que a comunicação é protegida e cifrada. À direita, há uma figura de outra
pessoa segurando um envelope com um ícone de cadeado, representando o destinatário. A seta pontilhada que
liga o remetente ao destinatário, passando pelo cadeado no centro, destaca o processo de comunicação cifrada,
onde a mensagem é protegida durante a transmissão para garantir a segurança e a privacidade dos dados.
6
6
T E MA DE A PR E ND IZAGEM 3
E M FO CO
6
6
U N IASSE LVI
NOVOS DESAFIOS
Ao conectarmos todo o conhecimento construído até agora com as perspectivas
do futuro ambiente profissional na área de segurança cibernética, percebemos a
importância de uma sólida compreensão teórica aliada à prática aplicada. Este
enlace entre teoria e prática é essencial para o preparar para enfrentar os desafios
que encontrará no mercado de trabalho, um cenário em constante evolução e
marcado por ameaças digitais sofisticadas.
O campo da segurança cibernética exige não apenas aprofundamento técnico
contínuo, mas também capacidade de aplicar esse conhecimento de maneira inova-
dora para resolver problemas. As organizações buscam profissionais que não somen-
te compreendam as técnicas de análise forense digital, engenharia reversa e análise
comportamental avançada, mas que também estejam preparados para aplicar tais
competências na identificação e na neutralização de malwares que utilizam estraté-
gias de autodefesa e evasão para operar, ocultamente, e comprometer dados críticos.
A demanda por especialistas em segurança cibernética, no mercado de tra-
balho, é alta, e a tendência é que continue crescendo. Profissionais capazes de en-
frentar ameaças avançadas são essenciais para proteger as infraestruturas digitais
e garantir a segurança de informações sensíveis. Nesse contexto, a experiência
prática, obtida por meio de simulações e hackathons de segurança, por exem-
plo, torna-se um diferencial importante, assim como a especialização em áreas
específicas da segurança cibernética.
Agora, lembrando da problematização inicial apresentada: uma organização en-
frentando uma violação de dados sem precedentes, devido a um software malicioso
altamente sofisticado. A solução para tal desafio envolve a aplicação de todo o co-
nhecimento adquirido, combinando análise forense, técnicas avançadas de engenha-
ria reversa e análise comportamental para desvendar e neutralizar a ameaça. Além
disso, a colaboração e o compartilhamento de conhecimento entre profissionais são
fundamentais para desenvolver estratégias de detecção e mitigação de malwares.
Preparar-se para o futuro profissional em segurança cibernética, portanto,
não é apenas uma questão de acumular conhecimento técnico, mas também
de desenvolver habilidades analíticas, criatividade e adaptabilidade para en-
frentar os desafios emergentes.
6
6
AUTOATIVIDADE
1. Em um mundo cada vez mais conectado, a segurança cibernética tornou-se uma preocu-
pação central para organizações de todos os tamanhos. Os logs e os artefatos em sistemas
comprometidos desempenham um papel crucial na análise forense digital, fornecendo
informações detalhadas sobre a atuação de malwares e a atividade dos atacantes. A habi-
lidade de analisar esses registros pode ser a chave para entender a natureza de um ataque,
suas origens e como se proteger contra futuras ameaças. Esse conhecimento é essencial
para profissionais da área, que devem estar aptos a identificar incidentes de segurança,
analisá-los e os responder, de forma eficaz (Ligh, 2014).
Com base no entendimento dos logs e dos artefatos em sistemas comprometidos e sua
importância na análise forense digital, qual das seguintes afirmações melhor descreve a
relevância da análise desses registros?
a) A análise de logs e artefatos é apenas útil para identificar o malware, não contribuindo
para a compreensão do ataque.
b) Logs e artefatos não contêm informações suficientes para determinar a extensão do
comprometimento de um sistema.
c) A análise de logs requer apenas uma revisão manual, sendo as ferramentas automati-
zadas, geralmente, ineficazes.
d) A grande quantidade de dados e a necessidade de expertise técnica são desafios sig-
nificativos na análise de logs e artefatos.
e) A análise de logs e artefatos é uma prática obsoleta na segurança cibernética, tendo sido
substituída por métodos mais modernos.
6
6
AUTOATIVIDADE
6
6
AUTOATIVIDADE
3. A obfuscação é uma técnica comum, usada por criminosos cibernéticos, que complica,
significativamente, a tarefa de analisar e neutralizar códigos maliciosos. Ferramentas avan-
çadas de análise, como IDA Pro, Ghidra, OllyDbg e x64dbg, emergem como recursos cruciais
nesse cenário, permitindo aos analistas penetrar nas camadas de obfuscação e acessar o
código original. Essas ferramentas são essenciais não apenas para a engenharia reversa,
mas também para a desobfuscação, pois revelam as estratégias ocultas por trás do código
malicioso e facilitam sua compreensão. Dominar essas ferramentas é, portanto, indispensá-
vel para a efetiva identificação, a análise e o combate às ameaças digitais contemporâneas
(Baker, 2023).
Com base na descrição das ferramentas e dos métodos para desobfuscar códigos malicio-
sos, qual das seguintes afirmações interpreta corretamente o papel dessas ferramentas na
análise de malwares?
a) IDA Pro e Ghidra são, exclusivamente, utilizadas para a análise estática de códigos, não
oferecendo suporte para a desobfuscação.
b) Ferramentas como IDA Pro, Ghidra, OllyDbg e x64dbg são essenciais para a desobfusca-
ção, permitindo uma análise mais profunda de malwares.
c) Ferramentas como IDA Pro e Ghidra são ineficazes contra malwares modernos, já que os
métodos de obfuscação evoluíram para serem indetectáveis.
d) OllyDbg e x64dbg limitam-se à execução de malwares em ambientes controlados, sem
capacidade de observar, ou revelar técnicas de obfuscação em ação.
e) A desobfuscação de códigos não é uma etapa necessária na análise de malwares, visto
que as técnicas de obfuscação não afetam, significativamente, a compreensão do código.
7
7
REFERÊNCIAS
AFIANIAN, A. et al. Malware dynamic analysis evasion techniques: A survey. ACM Computing
Surveys (CSUR), [s. l.], v. 52, n. 6, p. 1-28, 2019.
BAKER. K. Malware Analysis: Steps & Examples. Crowdstrike, 17 abr. 2023. Disponível em: ht-
tps://www.crowdstrike.com/cybersecurity-101/malware/malware-analysis/. Acesso em: 24
jul. 2024.
BORA, D. Malware Analysis: Techniques and Tools. Cybrary, 11 out. 2021. Disponível em: https://
www.cybrary.it/blog/malware-analysis-techniques-and-tools/. Acesso em: 24 jul. 2024.
LIGH, M. H. et al. The art of memory forensics: detecting malware and threats in Windows, Linux,
and Mac memory. Indianapolis: John Wiley & Sons, 2014.
MILLS, A.; LEGG, P. Investigating anti-evasion malware triggers using automated sandbox recon-
figuration techniques. Journal of Cybersecurity and Privacy, [s. l.], v. 1, n. 1, p. 19-39, 2020.
SCHRITTWIESER, S. et al. Protecting Software through Obfuscation: can it keep pace with pro-
gress in code analysis? ACM Computing Surveys, [s. l.], v. 49, n. 1, p. 1-37, 2016.
SOUZA, G. O. et al. Um estudo acerca da seleção de Features para a detecção dos Ransom-
wares WannaCry, Ryuk e CryptoLocker. In: SEMINÁRIO INTEGRADO DE SOFTWARE E HAR-
DWARE (SEMISH), 50., 2023, João Pessoa/PB. Anais [...]. Porto Alegre: Sociedade Brasileira de
Computação, 2023. p. 36-47.
7
7
GABARITO
A) Incorreto. A análise de logs e artefatos é crucial não apenas para identificar o malware,
mas também para entender como o ataque foi realizado e ajudar a melhorar as medidas de
segurança para prevenir futuros incidentes.
B) Incorreto. Logs e artefatos são registros vitais que contêm informações detalhadas sobre
eventos de sistema, atividades de rede e modificações de arquivos, sendo fundamentais
para determinar a extensão do comprometimento.
C) Incorreto. Embora a revisão manual de logs seja uma técnica de análise, o uso de ferramen-
tas de análise de logs automatizadas e técnicas avançadas, como análise de correlação, são
também essenciais para identificar padrões de comportamento anormal, de forma eficiente.
E) Incorreto. A análise de logs e artefatos continua sendo uma prática fundamental na se-
gurança cibernética e na análise forense digital, sendo crucial para entender os ataques,
identificar malwares e melhorar as medidas de segurança contra futuras ameaças.
7
7
GABARITO
A) Incorreto. IDA Pro e Ghidra não só oferecem suporte para engenharia reversa, mas tam-
bém possuem funcionalidades importantes para a desobfuscação de códigos, facilitando
a análise do código original.
C) IDA Pro e Ghidra continuam sendo ferramentas valiosas na análise de malwares, incluindo a
desobfuscação de códigos. Eles são constantemente atualizados e utilizados por profissionais
para enfrentar até mesmo as técnicas de obfuscação mais avançadas.
D) Incorreto. OllyDbg e x64dbg oferecem suporte para análise dinâmica, permitindo aos ana-
listas executarem malwares em ambientes controlados e observarem seu comportamento
em tempo real, o que é crucial para revelar técnicas de obfuscação aplicadas.
E) Incorreto. A desobfuscação é uma etapa crítica na análise de malwares, pois as técnicas de
obfuscação complicam, significativamente, a análise e a compreensão do código malicioso,
tornando essa prática essencial para entender e neutralizar ameaças.
7
7
UNIDADE 2
TEMA DE APRENDIZAGEM 4
MINHAS METAS
7
7
U N IASSE LVI
7
7
T E MA DE A PR E ND IZAGEM 4
P L AY N O CO NHEC I M ENTO
Convidamos você a assistir ao nosso podcast intitulado Além dos Vírus: Navegando
na Nova Era dos Malwares, no qual abordamos a evolução e o futuro dos malwares
em ambientes emergentes. Recursos de mídia disponíveis no conteúdo digital
do ambiente virtual de aprendizagem.
VAMOS RECORDAR?
Você se lembra do que são vírus de computadores? Neste vídeo, relembraremos
tal conceito, seus variados tipos e como eles afetam os computadores atuais:
https://www.youtube.com/watch?si=u4T9QZQ7eFGgl-
6t&v=LSUwfF9lvgw&feature=youtu.be
Os vírus polimórficos
e metamórficos repre-
sentam duas das téc-
nicas mais sofisticadas
usadas por malwares
para evitar detecção e
análise. Ambos com-
partilham o objetivo de
camuflar suas assina-
turas de código a cada
infecção, mas utilizam
métodos distintos para
alcançar esse fim.
7
7
U N IASSE LVI
VÍRUS
Descrição da Imagem: a figura é um diagrama que explica dois tipos de vírus de computador: polimórfico e
metamórfico. No centro à esquerda, há uma caixa com a palavra “Vírus”. A partir dessa caixa, saem duas setas
que se dividem em duas direções: uma para cima e outra para baixo. A seta superior leva a uma caixa que contém
um ícone de chapéu e óculos (representando algo furtivo) e um símbolo de alerta. Abaixo do ícone, está escrito
“Polimórfico”. Ao lado direito dessa caixa, há uma descrição que diz: “Altera o código a cada infecção, dificultando
a detecção”. A seta inferior leva a uma caixa similar com um ícone de chapéu e óculos e um símbolo de alerta.
Abaixo do ícone, está escrito “Metamórfico”. Ao lado direito dessa caixa, há uma descrição que diz: “Reescreve
seu próprio código, evadindo defesas tradicionais”.
7
7
T E MA DE A PR E ND IZAGEM 4
História e evolução
8
8
U N IASSE LVI
Técnicas de Polimorfismo
8
8
T E MA DE A PR E ND IZAGEM 4
Técnicas de Metamorfismo
8
8
U N IASSE LVI
DETECÇÃO E
ANÁLISE DE VÍRUS
POLIMÓRFICOS E
METAMÓRFICOS
A constante evolução dos vírus polimórficos e
metamórficos apresenta desafios únicos para os
especialistas em segurança cibernética. A habilidade
desses malwares para alterar seu código a cada nova infecção
os torna alvos particularmente esquivos para as técnicas tradicionais de
detecção. Este capítulo se aprofunda na detecção e na análise desses
vírus avançados, expandindo sobre os fundamentos já estabelecidos
nos capítulos anteriores.
8
8
T E MA DE A PR E ND IZAGEM 4
8
8
U N IASSE LVI
8
8
T E MA DE A PR E ND IZAGEM 4
DETECÇÃO COMPORTAMENTAL
ANÁLISE DE ANOMALIAS
8
8
U N IASSE LVI
8
8
T E MA DE A PR E ND IZAGEM 4
Figura 3 - Processamento do Modelo Preditivo gerado no treinamento para identificar anomalias / Fonte: o autor.
Descrição da Imagem: a figura mostra um diagrama que demonstra o uso de um modelo preditivo para classificar
arquivos desconhecidos. Dados de Entrada: à esquerda, há uma caixa com o título “Dados de Entrada”. Dentro
dessa caixa, há dois conjuntos de ícones de documentos cinza, todos rotulados como “Arquivos Desconhecidos”.
Processamento pelo Modelo Preditivo: uma seta aponta os “Dados de Entrada” para uma caixa central que re-
presenta o “Modelo Preditivo”. A caixa central contém um ícone que simboliza uma rede ou uma estrutura de
dados, indicando que é o modelo preditivo responsável pelo processamento dos arquivos desconhecidos. Decisão
do Modelo: outra seta aponta do “Modelo Preditivo” para uma caixa à direita. Essa última caixa é rotulada como
“Decisão do Modelo” e contém ícones de documentos verdes e vermelhos. Os documentos verdes representam
arquivos “Benignos”, e os documentos vermelhos representam arquivos “Malware”.
8
8
U N IASSE LVI
E U IN D ICO
Quer saber mais sobre o vírus VirLock e sobre como o remover de um computador
infectado? Recomendo assistir a este vídeo, disponível aqui:
https://www.youtube.com/watch?v=dzT9h-Rj0GQ
8
8
T E MA DE A PR E ND IZAGEM 4
ANÁLISE ESTÁTICA
Ferramentas, como IDA Pro, foram utilizadas, inicialmente, para desmontar o códi-
go do VirLock, buscando entender sua lógica de infecção e os mecanismos de
criptografia. Apesar da natureza polimórfica do vírus, a análise estática permitiu
identificar padrões recorrentes em sua execução, como as chamadas a determi-
nadas APIs do sistema operacional usadas na criptografia de arquivos.
ANÁLISE DINÂMICA
E M FO CO
9
9
U N IASSE LVI
NOVOS DESAFIOS
À medida que você avança neste curso, absorvendo conhecimentos sobre
vírus polimórficos e metamórficos, suas técnicas evasivas e as estratégias para
os combater, um horizonte de novos desafios se abre diante de você, no am-
biente profissional. O mercado de trabalho na área de segurança cibernética
está em constante evolução, impulsionado pela inovação tecnológica e pela
crescente sofisticação das ameaças digitais.
A situação-problema, inicialmente apresentada, envolvendo uma startup
de tecnologia da saúde, ilustra perfeitamente os desafios reais que organiza-
ções enfrentam no dia a dia. Resolver tal problema não apenas exige uma
compreensão profunda dos conceitos teóricos abordados, mas também uma
habilidade para aplicar esses conhecimentos, de forma prática e efetiva. A
segurança cibernética não é apenas um campo de estudo, é uma prática que
protege informações valiosas e mantém a integridade dos sistemas digitais.
Nesse contexto dinâmico, a capacidade de se adaptar rapidamente às no-
vas tecnologias e às estratégias de ataque é fundamental. Os vírus polimór-
ficos e metamórficos representam apenas a ponta do iceberg em um oceano
de ameaças cibernéticas. Profissionais bem-sucedidos na área de seguran-
ça cibernética devem permanecer eternamente curiosos, dedicando-se ao
aprendizado contínuo e à atualização de suas habilidades. Essa abordagem
proativa não apenas fortalece as defesas organizacionais, mas também abre
novas oportunidades de carreira em um campo que valoriza a inovação e a
resolução criativa de problemas.
Além disso, a colaboração e o compartilhamento de conhecimento entre
profissionais de segurança cibernética desempenham um papel crucial no
combate a malwares avançados. A complexidade dos vírus polimórficos e
metamórficos exige uma abordagem coletiva cujas informações e estratégias
são compartilhadas para desenvolver defesas mais eficazes. Ao entrar nesse
campo, você se tornará parte de uma comunidade global de defensores digi-
tais, trabalhando juntos para proteger a infraestrutura crítica e as informações
privadas contra invasores cada vez mais sofisticados.
9
9
AUTOATIVIDADE
1. A evolução constante dos malwares apresenta desafios sem precedentes na área de segu-
rança cibernética, especialmente, quando consideramos as capacidades adaptativas dos
vírus polimórficos e metamórficos. A habilidade de alterar sua composição de código, ou
mesmo reescrever-se completamente permite a esses vírus uma persistência e uma taxa
de sucesso na infecção de sistemas que são, significativamente, superiores às de malwares
mais estáticos. Esse cenário reforça a necessidade crítica de inovação contínua nas tecno-
logias e nas práticas de segurança cibernética, para acompanhar e contrariar, efetivamente,
as ameaças em evolução (Szor, 2005).
Considerando o que foi apresentado sobre vírus polimórficos e metamórficos, qual das se-
guintes afirmações descreve corretamente uma característica distintiva de cada um deles?
a) Ambos, Marburg e ZMist, são exemplos de vírus polimórficos que alteram suas assinaturas
de código usando criptografia.
b) O vírus Marburg é um exemplo de malware metamórfico que reescreve completamente
seu código, enquanto ZMist é um vírus polimórfico.
c) Nenhum dos vírus mencionados possui a capacidade de alterar sua assinatura de código;
eles dependem, exclusivamente, de técnicas de camuflagem.
d) Vírus polimórficos e metamórficos são eficazes, principalmente, porque limitam sua pro-
pagação para evitar detecção por softwares antivírus.
e) ZMist é um vírus metamórfico que pode misturar seu código com o de arquivos infecta-
dos de maneiras diferentes, um método distinto de evasão.
9
9
AUTOATIVIDADE
9
9
AUTOATIVIDADE
9
9
REFERÊNCIAS
BADHWAR, R. Polymorphic and metamorphic malware. In: BADHWAR, R. The CISO’s Next Fron-
tier: AI, Post-Quantum Cryptography and Advanced Security Paradigms. Cham: Springer Inter-
national Publishing, 2021. p. 279-285.
BREZINSKI, K.; FERENS, K. Metamorphic malware and obfuscation: a survey of techniques, va-
riants, and generation kits. Security and Communication Networks, [s. l.], v. 2023, p. 1-41, 2021.
KURIYAL, V. et al. Metamorphic and polymorphic malware detection and classification using dy-
namic analysis of API calls. In: AIP CONFERENCE PROCEEDINGS, Dehradun, 2022, Proceedings
[...]. Dehradun: AIP Publishing, 2022.
SZOR, P. Art of Computer Virus Research and Defense, The Portable Documents. [S. l.]: Pear-
son Education, 2005.
9
9
GABARITO
A) Incorreto. Marburg é um exemplo de vírus polimórfico que altera sua assinatura de código,
mas ZMist é um vírus metamórfico conhecido por reescrever seu código.
B) Incorreto. Marburg é um vírus polimórfico, não metamórfico, e ZMist é o exemplo de vírus
metamórfico.
C) Incorreto. Ambos os vírus, Marburg e ZMist, possuem capacidades distintas de alteração
de código, seja por polimorfismo seja por metamorfismo, não se limitando a técnicas de
camuflagem.
D) Incorreto. A eficácia desses vírus não se deve à limitação de sua propagação, mas à sua
capacidade de alterar suas assinaturas de código, ou reescrever seu código, dificultando a
detecção por softwares antivírus.
A) Incorreto. Restringir o acesso à internet pode reduzir a exposição a ameaças, mas não é
uma estratégia viável ou eficaz para a detecção e a análise de malwares que já estão pre-
sentes e ativos no sistema.
B) Incorreto. Embora atualizações frequentes sejam importantes, elas não são suficiente-
mente eficazes contra vírus que alteram seu código a cada infecção, pois essas ameaças
necessitam de técnicas que vão além da identificação baseada em assinaturas estáticas.
C) Incorreto. Políticas de controle de acesso e autenticação são componentes críticos da
segurança cibernética, mas elas não abordam diretamente o desafio de detectar vírus po-
limórficos e metamórficos que alteram seu código para evitar detecção.
D) Incorreto. Soluções baseadas em nuvem podem melhorar a detecção em tempo real,
mas confiar exclusivamente nelas não aborda o desafio de reconhecer padrões de compor-
tamento malicioso de vírus que alteram seu código, constantemente.
9
9
GABARITO
A) Incorreto. Embora a atualização das bases de dados de assinaturas seja importante, ela
não é suficiente por si só para combater vírus que alteram constantemente seu código,
requerendo métodos mais sofisticados.
B) Incorreto. A execução de malwares em ambientes de sandbox é uma técnica importante
que permite a observação segura do comportamento do malware sem comprometer o
sistema principal, essencial para a análise de ameaças que alteram seu comportamento.
C) Incorreto. A análise dinâmica é crucial, mas, para uma compreensão abrangente e eficaz
de detecção de malwares avançados, ela deve ser utilizada em conjunto com a análise
estática e outras técnicas inovadoras.
E) Incorreto. A análise estática é valiosa, mas sua eficácia é limitada contra vírus que alteram
seu código, necessitando ser complementada por técnicas de análise dinâmica e outras
abordagens avançadas.
9
9
TEMA DE APRENDIZAGEM 5
MINHAS METAS
9
9
U N IASSE LVI
9
9
T E MA DE A PR E ND IZAGEM 5
P L AY N O CO NHEC I M ENTO
VAMOS RECORDAR?
Você já ouviu falar da linguagem Assembly? Assista a este vídeo para conhecer os
principais conceitos, desde registradores e instruções de máquinas até a escrita de
um programa simples. https://youtu.be/Rpq5PDDgwxU?si=UXathEl16bowYwxF
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 5
REGISTROS
1
1
1
U N IASSE LVI
CONJUNTO DE INSTRUÇÕES
MODOS DE ENDEREÇAMENTO
PILHA DE EXECUÇÃO
1
1
1
T E MA DE A PR E ND IZAGEM 5
REGISTROS DE DADOS
Incluem AX, BX, CX, DX, que são usados para operações aritméticas e lógicas,
manipulação de dados e funções de entrada/saída. Eles podem ser divididos em
partes menores (AH/AL, BH/BL, CH/CL, DH/DL) para operações específicas.
REGISTROS DE SEGMENTO
1
1
1
U N IASSE LVI
Números Inteiros
Strings
1
1
1
T E MA DE A PR E ND IZAGEM 5
Ou seja, precisamos informar uma operação, um destino e uma origem. Por exem-
plo, a instrução MOV AX, 1 move o valor 1 para o registro AX. O “destino” é onde
o dado será armazenado, e a “origem” é de onde o dado vem. É importante notar que
nem todas as instruções seguem exatamente este formato, mas a maioria delas sim.
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 5
INSTRUÇÕES DE SALTO
JMP, JE (Jump if Equal), JNE (Jump if Not Equal) são exemplos de instruções
que alteram o fluxo de execução do programa, baseando-se em condições ou
incondicionalmente. Por exemplo, “JMP endereco” desloca a execução do pro-
grama para o endereço especificado, enquanto “JE endereco” o faz apenas se a
última operação resultou em igualdade.
LOOPS
CHAMADAS DE FUNÇÃO
“CALL” é usada para chamar uma função, enquanto “RET” é usada para retornar
da função. Essas instruções permitem a modularização e a reutilização de código,
simplificando programas complexos.
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 5
Descrição da Imagem: a figura mostra um terminal de computador com o resultado de um comando que verifica a
versão do NASM instalada. A tela exibe o texto “NASM version 2.15.05” indicando a versão instalada no sistema.
Fim da descrição.
Após ter o seu ambiente de desenvolvimento instalado, abra o seu editor de texto
preferido e insira o seguinte código Assembly x86:
section .data
msg db ‘Hello, World!’,0xA ; ‘Hello, World!’ e uma nova linha
section .text
global _start
_start:
1
1
1
U N IASSE LVI
Isso cria um arquivo objeto hello_world.o. O próximo passo é ligar esse arquivo
objeto a um executável:
Após este procedimento, você deve ver três arquivos, como ilustrado na Fi-
gura 2 a seguir.
Figura 2 - Passos para montar um programa e o ligar a um arquivo executável. / Fonte: o autor.
./hello_world
Você deverá ver a mensagem Hello, World! aparecer no terminal, como na Fi-
gura 3 a seguir.
Figura 3 - Passos para montar um programa e ligá-lo a um arquivo executável. / Fonte: o autor.
Descrição da Imagem: a imagem mostra o mesmo terminal de computador após a execução de um programa. O
texto exibe “Hello, World!”, o que sugere que um programa “Hello World” foi executado com sucesso, produzindo
a saída padrão esperada. Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 5
1
1
1
U N IASSE LVI
E M FO CO
Gostou do que vimos até aqui? Preparamos uma videoaula para você.. Recursos
de mídia disponíveis no conteúdo digital do ambiente virtual de aprendizagem.
1
1
1
T E MA DE A PR E ND IZAGEM 5
NOVOS DESAFIOS
Ao percorrer as noções básicas de Assembly x86, você se aventurou pela pro-
gramação de baixo nível, uma área fascinante e de extrema importância no
campo da tecnologia. Este conhecimento não se restringe ao acadêmico, ele é
uma ponte para o ambiente profissional cuja compreensão do Assembly abre
portas para oportunidades únicas e desafiadoras.
No mercado de trabalho, o domínio do Assembly x86 é valorizado em
áreas, como desenvolvimento de sistemas embarcados, engenharia reversa,
análise de malware e segurança cibernética. Estes campos exigem uma com-
preensão detalhada de como o software interage com o hardware, além da
capacidade de analisar e otimizar o código para performance, ou investigar
vulnerabilidades e ameaças. Com a crescente complexidade dos sistemas
computacionais e a evolução constante de ameaças cibernéticas, profissionais
que conseguem “falar” diretamente com a máquina são indispensáveis.
Além disso, o conhecimento prático em Assembly é uma habilidade
que promove um pensamento computacional mais profundo, capacitando
desenvolvedores a escreverem códigos de alto nível mais eficientes. Isso
porque a compreensão de Assembly permite uma apreciação mais rica das
abstrações fornecidas por linguagens de alto nível e uma perspectiva mais
informada sobre a otimização de recursos e
a gestão de memória.
Encarar os novos desafios que
o futuro reserva significa estar
preparado para constantes
evolução e aprendizado.
Portanto, enquanto avan-
çamos em sua carreira, o convite é para que continue
construindo, exploran- do novas tecnologias, en-
frentando desafios mais
complexos e contri-
buindo para inovações
que definirão o futuro
da computação.
1
1
1
AUTOATIVIDADE
1. Aprofundar-se na arquitetura x86 é vital para quem se interessa pela linguagem Assembly
x86, um elemento chave tanto na criação quanto na análise técnica de softwares. Esta arqui-
tetura, com seus componentes intricadamente projetados, é o fundamento sobre o qual o
Assembly x86 é construído, permitindo interações precisas com o hardware. Inclui registros,
para execução de operações de alta velocidade; conjunto de instruções, cobrindo desde
simples cálculos até controles complexos de hardware; diversos modos de endereçamento,
que definem o acesso e manipulação de dados; a pilha de execução, crucial para funções
e variáveis; e interrupções e chamadas de sistema, que possibilitam a comunicação entre
software e hardware. Estes elementos são essenciais para quem busca não apenas pro-
gramar, mas também compreender e analisar profundamente os sistemas computacionais
(Sweidan; Darabkh, 2015).
Assinale a alternativa que traz o componente principal da arquitetura x86, essencial para a
execução de programas e análise de malwares?
1
1
1
AUTOATIVIDADE
2. Dentro do CPU x86, os registros funcionam como pequenos espaços para armazenar dados
essenciais e resultados de cálculos, temporariamente. Estes se dividem em várias catego-
rias, como registros de dados para cálculos, de ponteiros para navegação na memória, de
segmento para organização de memória e de controle para gerenciar o estado do proces-
sador. Cada tipo de registro tem um papel-chave na eficiência e na execução precisa das
tarefas computacionais (Streib, 2020).
Considerando as funções dos diferentes tipos de registros no processador x86, qual das
seguintes afirmações interpreta, corretamente, a utilidade dos registros de segmento?
1
1
1
AUTOATIVIDADE
3. Na linguagem Assembly x86, compreender os tamanhos dos dados é vital para a programa-
ção eficiente. Bytes, words, double words e quad words indicam quantidades de bits que os
dados ocupam, de 8 a 64 bits, respectivamente. Esta diferenciação é chave para organizar
informações e realizar operações precisas, desde cálculos aritméticos até manipulação de
strings e controle de fluxo no código (Streib, 2020).
a) Um byte tem 8 bits, e uma word, 16 bits; uma word armazena o dobro de dados que
um byte.
b) Um byte e uma word são, essencialmente, o mesmo tamanho de dado em Assembly
x86, ambos representando 8 bits.
c) Um byte representa 16 bits, enquanto uma word representa 8 bits, sendo a base para
dados maiores como double e quad words.
d) Tanto um byte quanto uma word em Assembly x86 representam 32 bits, sendo termos
intercambiáveis para o mesmo tamanho de dado.
e) Em Assembly x86, uma word refere-se a um tamanho de dado de 64 bits, significativa-
mente maior do que um byte, que representa apenas 8 bits.
1
1
1
REFERÊNCIAS
ALRAMMAL, M. et al. Malware analysis: Reverse engineering tools using santuko linux. Materials
Today: Proceedings, [s. l.], v. 60, p. 1367-1378, 2022.
CRARY, K. et al. TALx86: A realistic typed assembly language. In: ACM SIGPLAN WORKSHOP
ON COMPILER SUPPORT FOR SYSTEM SOFTWARE, 1999, Atlanta. Proceedings [...]. Atlanta: [s.
n.], 1999. p. 25-35.
POKALE, V.; CHAVAN, M. A Petite Guide to Programming in 64bit X86 Assembly Language for Li-
nux. In: ICECA - SECOND INTERNATIONAL CONFERENCE ON ELETRONICS, COMMUNICATION
AND AEROSPACE TECHNOLOGY, 2018, Coimbatore. Proceedings [...]. Coimbatore: IEEE, 2018.
SWEIDAN, S.; DARABKH, K. A. A new efficient assembly language teaching aid for intel proces-
sors. Computer Applications in Engineering Education, 23, 2015.
STREIB, J. T. Guide to assembly language: a concise introduction. Berlim: Springer Nature, 2020.
1
1
1
GABARITO
2. Alternativa E. Correto. Os registros de segmento, incluindo CS, DS, SS, e ES, são fundamentais
para a organização do acesso à memória, cada um desempenhando um papel específico
na localização de instruções, dados e outros segmentos de memória.
A) Incorreto. Os registros de segmento não são usados para operações aritméticas, eles
determinam a localização da memória para diferentes tipos de dados e instruções.
B) Incorreto. SP e BP são registros de ponteiros usados na manipulação da pilha, não registros
de segmento responsáveis por strings e arrays.
C) Incorreto. Os registros de segmento não armazenam resultados de operações lógicas, tal
função é atribuída aos registros de dados.
D) Incorreto. EFLAGS é um registro de controle e estado, que armazena flags de condição
e controles operacionais, não um registro de segmento.
1
1
1
GABARITO
B) Incorreto. Um byte e uma word não são do mesmo tamanho; um byte tem 8 bits, enquanto
uma word tem 16 bits em Assembly x86.
C) Incorreto. A afirmação inverte os tamanhos; na realidade, um byte é de 8 bits, e uma word
é de 16 bits em Assembly x86.
D) Incorreto. Um byte tem 8 bits, e uma word tem 16 bits em Assembly x86; nenhum dos dois
representa 32 bits, o que é referido como double word.
E) Incorreto. Uma word em Assembly x86 é definida como tendo 16 bits, não 64 bits. O termo
para 64 bits é quad word.
1
1
1
MINHAS ANOTAÇÕES
1
1
1
TEMA DE APRENDIZAGEM 6
REVERTENDO CÓDIGOS
MALICIOSOS
MINHAS METAS
1
1
1
U N IASSE LVI
P L AY N O CO NHEC I M ENTO
1
1
1
T E MA DE A PR E ND IZAGEM 6
VAMOS RECORDAR?
Assista a este vídeo para relembrar de alguns conceitos fundamentais sobre vírus
e compreender como os malwares são desenvolvidos:
https://youtu.be/7dFfwYQfVCU?si=5ZBVFz7p4iJ2rt4s
1
1
1
U N IASSE LVI
COMPLEXIDADE E EVASÃO
VARIEDADE DE MALWARES
AMBIENTES DINÂMICOS
1
1
1
T E MA DE A PR E ND IZAGEM 6
Descrição da Imagem: a figura ilustra um infográfico com sete etapas para análise de malware. Começa com
“Coleta”, seguindo com “Preparação”, “Análise Estática”, “Análise Dinâmica”, “Desobfuscação” e “Documentação”
e termina com “Mitigação”. O fundo é branco com faixas azuis e cinza, numeradas de 1 a 7, cada uma com uma
breve descrição da etapa. Fim da descrição.
1
1
1
U N IASSE LVI
PERMISSÕES
PRIVACIDADE
Proteger quaisquer dados pessoais que possam ser expostos durante a análise.
DIVULGAÇÃO
1
1
1
T E MA DE A PR E ND IZAGEM 6
Além disso, os analistas devem estar cientes das leis locais e internacionais que
regulam a cibersegurança e a análise de malwares. Por exemplo, a Diretiva NIS,
na União Europeia, e o CFAA (Computer Fraud and Abuse Act), nos Estados
Unidos, estabelecem parâmetros legais que impactam diretamente na prática de
engenharia reversa de software malicioso.
1
1
1
U N IASSE LVI
ISOLAMENTO DE REDE
CONFIGURAÇÕES DE HARDWARE
SOFTWARE DE VIRTUALIZAÇÃO
1
1
1
T E MA DE A PR E ND IZAGEM 6
Descrição da Imagem: a figura ilustra uma tabela comparativa de três ferramentas de análise de malware. As
colunas são “Ferramenta”, “Suporte a Plataformas”, “Características” e “Uso Recomendado”. As ferramentas listadas
são “IDA Pro”, “Ghidra” e “Radare2”, cada uma com ícones de suporte para Windows, macOS e Linux, características
principais e recomendações de uso. Fim da descrição.
1
1
1
U N IASSE LVI
BACKUPS E RECUPERAÇÃO
ATUALIZAÇÕES E MANUTENÇÃO
SEGURANÇA EM CAMADAS
Implementando tais práticas, você pode garantir que seu laboratório de análise
de malware permaneça em um ambiente seguro e confiável, essencial para a
condução efetiva de engenharia reversa e a análise de código malicioso.
1
1
1
T E MA DE A PR E ND IZAGEM 6
1
1
1
U N IASSE LVI
Com chamadas de sistema, podemos usar uma ferramenta, como IDA Pro para
ver o assembly e identificar chamadas específicas ao sistema operacional, tais
como CreateFile, SendSocket, RegSetValue etc., que são cruciais para entender
como o malware interage com o ambiente hospedeiro.
Cada ferramenta e cada técnica oferecem uma visão diferente por meio da qual
podemos visualizar e analisar o malware, revelando não apenas como ele foi cons-
truído, mas, também, oferecendo pistas sobre seu propósito e sua origem potencial.
A escolha da ferramenta correta depende da natureza específica do malware e do
que se deseja descobrir sobre ele. Com tais abordagens, os analistas podem coletar
um rico conjunto de dados estáticos que são essenciais para a compreensão com-
pleta do código malicioso, sem o risco de executá-lo (Sikorski, 2012).
1
1
1
T E MA DE A PR E ND IZAGEM 6
Descrição da Imagem: a figura ilustra um infográfico com três etapas numeradas para usar uma ferramenta de
sandbox. Cada etapa tem um título: “Escolha de uma Ferramenta de Sandboxing”, “Configuração do Ambiente”,
“Execução e Monitoramento”, e, em cada etapa, um breve texto explicativo. Fim da descrição.
1
1
1
U N IASSE LVI
Os logs não apenas indicam uma tentativa de comunicação, mas também sugerem
uma tentativa de exfiltração de dados, um comportamento típico de malwares.
Por exemplo, ao parar em uma função suspeita, você pode ver algo assim no debugger:
00401080 | MOV EAX, [ESI+30] ; Move next instruction address into EAX
1
1
1
T E MA DE A PR E ND IZAGEM 6
Isso indica que o malware está utilizando técnicas de execução indireta, possi-
velmente, para evitar a detecção. A análise dinâmica, com a ajuda de sandboxes,
debuggers e monitoramento em tempo real, fornece insights valiosos sobre o
comportamento ativo de malwares, permitindo aos analistas desenvolverem me-
didas de mitigação mais eficazes e entenderem melhor a ameaça. Essa abordagem
também ajuda a complementar e a confirmar as descobertas da análise estática,
oferecendo uma visão mais completa do malware e suas capacidades.
TÉCNICAS DE DESOBFUSCAÇÃO
Desobfuscar um malware é crucial para entender seu verdadeiro propósito e seu fun-
cionamento. Os autores de malwares frequentemente usam técnicas de obfuscação
para complicar a análise, escondendo o código real por trás de camadas de comple-
xidade (Udupa, 2005). Esta seção explora como identificar e reverter as obfuscações.
1
1
1
U N IASSE LVI
IDA Pro, especialmente com plugins, como Hex-Rays, pode automatizar parte do
processo de desobfuscação, analisando e apresentando o código de uma forma
mais legível.
X64DBG
Este debugger pode ser usado para rastrear a execução de um malware passo a
passo, identificando onde o código está sendo desobfuscado, dinamicamente.
OLLYDBG
1
1
1
T E MA DE A PR E ND IZAGEM 6
E M FO CO
NOVOS DESAFIOS
À medida que concluímos nosso estudo sobre engenharia reversa de mal-
wares, é essencial considerar como este conhecimento se aplica ao ambien-
te profissional que você enfrentará. Cada técnica que exploramos, desde a
configuração de ambientes de análise seguros até a desobfuscação de código
malicioso, preparamos você para enfrentar e mitigar ameaças reais em orga-
nizações que dependem da proteção rigorosa de seus dados.
Na prática, as habilidades adquiridas aqui permitem não só identificar e ana-
lisar malwares, mas também desenvolver e implementar estratégias eficazes de
defesa cibernética. Por exemplo, ao aplicar técnicas de análise dinâmica e estática,
você pode detectar comportamentos maliciosos em tempo real e responder de
maneira eficaz, protegendo informações vitais e infraestruturas críticas.
Além disso, a ética e a legalidade na análise de malware destaca a impor-
tância de operar dentro dos limites legais. Esta conscientização é crucial, pois
cada decisão tomada no contexto profissional deve respeitar tanto a privaci-
dade do usuário quanto as normas jurídicas aplicáveis, evitando consequên-
cias legais e reputacionais para as organizações.
Por fim, ao integrar teoria com experiências práticas ao longo do curso,
fornecemos uma base robusta que não apenas equipa vocês com as ferra-
mentas necessárias para a entrada no mercado de trabalho, mas também os
capacita a se destacarem como profissionais de segurança cibernética. Este
campo continua a crescer e a evoluir, e, com as competências desenvolvidas,
vocês estão bem preparados para contribuir, significativamente, para a segu-
rança digital em qualquer contexto profissional.
1
1
1
AUTOATIVIDADE
Considere o processo geral de engenharia reversa de malwares descrito. Qual das seguintes
afirmações melhor representa a sequência correta e os propósitos dessas etapas?
a) O processo começa com Análise Estática, segue para Análise Dinâmica e Desobfuscação
e termina com Documentação.
b) A Desobfuscação é a primeira etapa do processo, aplicada para preparar o malware para
coleta e análises subsequentes.
c) A coleta do malware é seguida pela sua execução imediata em um ambiente controlado
para observação direta, sem análises preliminares.
d) A Documentação é realizada antes da Análise Dinâmica para assegurar que todas as
observações sejam registradas antes da execução do malware.
e) A Análise Estática é realizada após a Desobfuscação para garantir que o código esteja
claro e compreensível, facilitando a identificação de componentes suspeitos.
a) Reduzir o custo geral ao usar sistemas operacionais gratuitos sempre que possível.
b) Aumentar a segurança do laboratório ao complicar o processo de infecção por malwares.
c) Facilitar a manutenção e atualizações de segurança das máquinas virtuais.
d) Permitir a realização de testes comparativos de desempenho de malwares em diferentes
sistemas.
e) Garantir que o laboratório possa analisar malwares que operam em diferentes ambientes
operacionais.
1
1
1
AUTOATIVIDADE
Com base nas diretrizes para a segurança do ambiente de análise de malware, por que é
importante adotar uma abordagem de segurança em camadas?
a) Para permitir que os sistemas de monitoramento operem de forma mais eficaz e isolada.
b) Para automatizar totalmente as atualizações e reduzir a intervenção manual no sistema.
c) Para garantir uma manutenção simplificada dos sistemas e ferramentas dentro do am-
biente.
d) Para proporcionar defesa contra uma variedade de ameaças, cobrindo diferentes vetores
de ataque.
e) Para concentrar todos os esforços de segurança em uma única solução robusta que
cubra todas as necessidades.
1
1
1
REFERÊNCIAS
AMIRUDDIN, A. et al. Utilizing Reverse Engineering Technique for A Malware Analysis Model.
Scientific Journal of Informatics, [s. l.], v. 8, n. 2, p. 222-229, 2021.
RAVULA, R. R.; LISZKA, K. J.; CHAN, C-C. Learning attack features from static and dynamic analy-
sis of malware. In: IC3K - KNOWLEDGE DISCOVERY, KNOWLEDGE ENGINEERING AND KNOW-
LEDGE MANAGEMENT, 3., 2011, Paris. Proccedings [...]. Paris: Springer Berlin Heidelberg, 2013. p.
109-125. (Revised Selected Papers 3).
SIKORSKI, M.; HONIG, A. Practical malware analysis: the hands-on guide to dissecting malicious
software. Burlingame: No starch press, 2012.
UDUPA, S. K.; DEBRAY, S. K.; MADOU, M. Deobfuscation: Reverse engineering obfuscated code.
In: WORKING CONFERENCE ON REVERSE ENGINEERING (WCRE’05), 12., 2005, Pittsburgh.
Proccedings [...]. Pittsburgh: IEEE, 2005.
WONG, R. Mastering Reverse Engineering: Re-engineer your ethical hacking skills. Birmingham,
Packt Publishing Ltd, 2018.
1
1
1
GABARITO
A) Incorreto. A diversidade de sistemas operacionais não visa reduzir custos, mas, sim, analisar
malwares que podem ser específicos para diferentes plataformas.
B) Incorreto. Enquanto a segurança é uma preocupação, a diversidade de sistemas opera-
cionais serve, principalmente, para permitir a análise abrangente de malwares.
C) Incorreto. A diversidade de sistemas operacionais pode, de fato, complicar a manutenção
e as atualizações, já que cada sistema pode exigir abordagens diferentes.
D) Incorreto. Embora isso possa ser uma vantagem adicional, o principal objetivo é analisar
como os malwares se comportam e se adaptam a diferentes sistemas operacionais.
1
1
1
MINHAS ANOTAÇÕES
1
1
1
UNIDADE 3
TEMA DE APRENDIZAGEM 7
WEB E ARQUIVOS DE
DOCUMENTOS MALICIOSOS
MINHAS METAS
1
1
1
U N IASSE LVI
P L AY N O CO NHEC I M ENTO
1
1
1
T E MA DE A PR E ND IZAGEM 7
VAMOS RECORDAR?
Você lembra quais são os principais ataques cibernéticos na Segurança da
Informação? Assista a este vídeo para relembrar quinze tipos de ataques hackers:
https://www.youtube.com/watch?si=R9N9nQVworaoYMdG&v=VkglYQSys0A&-
feature=youtu.be
1
1
1
U N IASSE LVI
ZO O M N O CO NHEC I M ENTO
1
1
1
T E MA DE A PR E ND IZAGEM 7
Tipos comuns
de arquivos de
documentos usados
em ataques
Documentos maliciosos
são frequentemente dis-
farçados de arquivos legí-
timos e distribuídos por
meio de e-mails, down-
loads diretos ou platafor-
mas de compartilhamento
de arquivos (Singh et al.,
2020). Os formatos mais
comuns usados em ata-
ques incluem:
Além dos mais conhecidos, outros formatos, como RTF (Rich Text Format) e ar-
quivos de apresentação (como PPTX) também são utilizados para ações mal-in-
tencionadas. Esses podem conter vulnerabilidades exploráveis, ou serem usados
para phishing, direcionando usuários para sites maliciosos.
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 7
Descrição da Imagem: a figura exibe uma janela de propriedades de um arquivo PDF. Informações, como locali-
zação, produtor (pdfTeX-1.40.24), data de criação, formato (PDF-1.5), quantidade de páginas (21), entre outros
detalhes estão listados em duas colunas. Fim da descrição.
1
1
1
U N IASSE LVI
Métodos para
análise dinâmica de
documentos
1
1
1
T E MA DE A PR E ND IZAGEM 7
A P RO F UNDA NDO
1
1
1
U N IASSE LVI
Descrição da Imagem: a figura é um diagrama que categoriza ferramentas para a análise de documentos maliciosos
em duas grandes categorias: Ferramentas de Análise Estática e Ferramentas de Análise Dinâmica. Ferramentas para
Análise de Documentos Maliciosos (título principal no centro da figura, em azul); Ferramentas de Análise Estática
(categoria em cinza, à esquerda); PEEPDF (ferramenta listada à direita da categoria Análise Estática); OLETOOLS (fer-
ramenta listada à direita da categoria Análise Estática); EXIFTOOL (ferramenta listada à direita da categoria Análise
Estática); Ferramentas de Análise Dinâmica (categoria em cinza, abaixo de Análise Estática); CUCKOO SANDBOX (fer-
ramenta listada à direita da categoria Análise Dinâmica); HYBRID ANALYSIS (ferramenta listada à direita da categoria
Análise Dinâmica); As setas conectam as ferramentas às suas respectivas categorias de análise. Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 7
Descrição da Imagem: a figura mostra a interface de usuário do website “VirusTotal”. Há campos para carregar
um arquivo, inserir uma URL ou realizar uma busca, com o objetivo de analisar arquivos suspeitos, IPs e URLs para
detectar malware. Fim da descrição.
1
1
1
U N IASSE LVI
Identificar e analisar sites maliciosos envolve uma série de técnicas que ajudam a
detectar atividades suspeitas ou diretamente maliciosas hospedadas em domínios
na web (Nascimento, 2021). Essas técnicas incluem:
1
1
1
T E MA DE A PR E ND IZAGEM 7
ANÁLISE DE REPUTAÇÃO
ANÁLISE DE CONTEÚDO
Essas técnicas ajudam não apenas a identificar sites maliciosos já conhecidos, mas
também a detectar novas ameaças que ainda não foram amplamente reportadas.
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 7
O fator humano, muitas vezes, é o elo mais fraco na segurança cibernética. Programas
regulares de treinamento podem educar os usuários sobre os riscos de abrir docu-
mentos desconhecidos ou clicar em links suspeitos, reduzindo, significativamente, a
chance de infecções.
1
1
1
U N IASSE LVI
Detectar ameaças antes que elas causem danos é um aspecto crítico da segurança
cibernética (Maniath et al., 2019). Algumas das soluções mais eficazes incluem:
■ Antivírus e anti-malware: antivírus são essenciais para detectar e re-
mover malware de dispositivos. A utilização de assinaturas atualizadas
e heurísticas avançadas permite identificar tanto ameaças conhecidas
quanto comportamentos suspeitos de arquivos novos ou modificados.
■ Sistemas de detecção e prevenção de intrusões (IDS/IPS): ferramen-
tas que monitoram o tráfego de rede para sinais de atividades suspeitas.
IDS identifica potenciais ameaças, enquanto IPS pode tomar medidas
para bloquear ataques antes que causem danos.
■ Gateways de email: como muitos ataques são distribuídos via email, ga-
teways de email com capacidades de filtragem avançadas podem bloquear
emails de phishing e anexos maliciosos antes que eles alcancem o usuário final.
1
1
1
T E MA DE A PR E ND IZAGEM 7
1
1
1
U N IASSE LVI
E M FO CO
NOVOS DESAFIOS
À medida que concluímos este tema de aprendizagem sobre Web e Arquivos de
Documentos Maliciosos, é crucial refletir sobre como o conhecimento adquirido se
conecta com as demandas e os desafios do ambiente profissional futuro. A área de
segurança cibernética está em constante evolução, e os profissionais precisam estar
preparados para enfrentar não apenas os desafios atuais, mas também se adaptar às
ameaças emergentes que moldarão o futuro do setor.
Agora, refletiremos sobre a situação-problema introduzida no início: você está
faz estágio em uma empresa de tecnologia que sofreu um ataque cibernético signi-
ficativo, com documentos confidenciais comprometidos e sistemas críticos inacessí-
veis. A experiência adquirida aqui equipa você com o conhecimento necessário para
analisar como o ataque ocorreu e sugerir medidas preventivas, preparando-o para
enfrentar esses desafios no mercado de trabalho em segurança cibernética.
Além disso, continuar a explorar novas tecnologias e novas abordagens em
segurança é essencial, dada a rápida evolução das ameaças digitais. É impor-
tante que você se mantenha engajado em aprendizado contínuo e atualização
constante sobre as últimas pesquisas e os desenvolvimentos no campo. Essas
práticas complementam a experiência prática e teórica adquirida e preparam
para enfrentar novos desafios.
Finalmente, enquanto profissionais de segurança cibernética, você carrega
uma responsabilidade significativa, não apenas na proteção de infraestruturas
digitais, mas também no impacto ético e social de suas decisões. Este tema de
aprendizagem ofereceu uma base sólida para iniciar uma carreira desafiadora
e recompensadora em segurança cibernética, preparando-o para contribuir
de forma efetiva e ética no mundo digital.
1
1
1
AUTOATIVIDADE
a) PDF.
b) JPEG.
c) MP3.
d) HTML.
e) TXT.
Com base na descrição das técnicas para análise estática de documentos suspeitos, deter-
mine qual das seguintes afirmações melhor representa a aplicação prática dessas técnicas
no contexto de defesa cibernética:
1
1
1
AUTOATIVIDADE
1
1
1
REFERÊNCIAS
AL-FUHAIDI, B. et al. Literature Review on Cyber Attacks Detection and Prevention Schemes. In:
INTERNATIONAL CONFERENCE ON INTELLIGENT TECHNOLOGY, SYSTEM AND SERVICE FOR
INTERNET OF EVERYTHING (ITSS-IoE), 2021, Sana’a. Proccedings [...]. Sana’a: IEEE, 2021. p. 1-6.
SINGH, Priyansh; TAPASWI, Shashikala; GUPTA, Sanchit. Malware Detection in PDF and Office
Documents: A Survey. Information Security Journal: A Global Perspective, [s. l.], v. 29, n. 3, p.
134-153, 2020.
TZERMIAS, Z. et al. Combining static and dynamic analysis for the detection of malicious docu-
ments. In: EUROPEAN WORKSHOP ON SYSTEM SECURITY, 4., 2011, Salzburg. Proceedings [...].
Salzburg: ACM, 2011. p. 1-6.
1
1
1
GABARITO
1. a) PDF.
2. e) Ferramentas de análise de documentos utilizam a busca por IoCs para comparar conteúdos
de arquivos com assinaturas conhecidas de malware, facilitando a identificação precoce de
ameaças.
1
1
1
TEMA DE APRENDIZAGEM 8
ANÁLISE DETALHADA DE
MALWARES
MINHAS METAS
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 8
P L AY N O CO NHEC I M ENTO
Se você quiser conhecer mais a evolução dos malwares – desde os primeiros vírus
até as ameaças atuais –, convido você a ouvir o nosso podcast A Evolução dos Mal-
wares: dos primeiros vírus às ameaças modernas. Recursos de mídia disponíveis
no conteúdo digital do ambiente virtual de aprendizagem.
VAMOS RECORDAR?
Assista a este vídeo para entender como criar um malware usando a linguagem de
programação Python em poucos minutos. Vamos lembrar?
https://www.youtube.com/watch?v=G6bHl8Ert6U
1
1
1
U N IASSE LVI
A P RO F UNDA NDO
1
1
1
T E MA DE A PR E ND IZAGEM 8
Outro ponto crucial é entender como o malware se comunica. Ele pode tentar
enviar informações roubadas para um hacker ou receber instruções de um ser-
vidor externo. Para captar essas comunicações, usamos ferramentas de captura
de pacotes de rede, como o Wireshark, que nos permite ver todos os dados que
entram e saem do malware (Or-Meir, 2019).
■ Comunicação com servidores: identificamos qualquer tentativa
do malware de se conectar a servidores externos, o que pode ser
um sinal de que está tentando controlar o sistema, remotamente, ou
enviar dados roubados.
1
1
1
U N IASSE LVI
Descrição da Imagem: a figura ilustra uma captura de tela de um terminal exibindo a saída do comando tcpdump,
utilizado para monitorar o tráfego de rede. O tráfego inclui diversos pacotes, predominantemente, IPv6 e ARP,
com detalhes sobre protocolos e portas usados, como HTTPS e UDP. Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 8
Uma vez que temos os dados de rede capturados, o próximo passo é identificar
quais desses dados são suspeitos ou anormais. Procuramos padrões ou sinais que
se desviam do tráfego de rede normal, como:
ENDEREÇOS IP DESCONHECIDOS
1
1
1
U N IASSE LVI
Descrição da Imagem: a figura ilustra uma coleção de ícones representando diferentes protocolos de comunica-
ção de rede, incluindo HTTP, HTTPS, DNS, FTP, UDP e TCP/IP. Cada protocolo é simbolizado por um ícone gráfico
colorido que facilita sua identificação. Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 8
1
1
1
U N IASSE LVI
Além disso, malwares podem incorporar rotinas específicas que dificultam a depu-
ração do código por analistas. Essas rotinas são conhecidas como técnicas anti-de-
bugging. Nesse sentido, alguns malwares, constantemente, verificam a presença
de ferramentas de depuração comuns. Se um depurador é detectado, o malware
pode interromper a execução, ou alterar seu comportamento para evitar a análise.
Além disso, o código malicioso pode incluir operações que só são executadas
sob certas condições, tornando mais difícil para os depuradores seguir o fluxo
do programa sem alterar essas condições (Udupa, 2005).
1
1
1
T E MA DE A PR E ND IZAGEM 8
Por fim, é importante ressaltar que as técnicas de evasão são um grande desa-
fio na análise de malwares, exigindo que os profissionais de segurança estejam
constantemente atualizando suas ferramentas e seus métodos de análise para os
contornar (Udupa, 2005).
Desofuscar um malwa-
re é um processo cru-
cial para entender suas
funcionalidades e suas
intenções verdadeiras,
especialmente quando o
código foi intencional-
mente complicado ou
escondido. A desobfusca-
ção permite que os analis-
tas vejam além das cama-
das de proteção aplicadas
pelos criadores de mal-
wares para dificultar sua
análise (Udupa, 2005).
Antes de mergulhar nas ferramentas e técnicas, é importante entender que a
ofuscação pode variar desde simples cifras até complexos esquemas polimórficos
ou metamórficos. A ofuscação é usada para:
■ Encobrir as intenções do código: transformar o código para que suas
operações reais não sejam facilmente discerníveis por inspeção visual ou
ferramentas automáticas.
■ Evitar detecção: evitar que o código seja detectado por assinaturas de anti-
vírus ou outros mecanismos de segurança baseados em padrões conhecidos.
1
1
1
U N IASSE LVI
IDA PRO
GHIDRA
RADARE2
1
1
1
T E MA DE A PR E ND IZAGEM 8
1
1
1
U N IASSE LVI
Funcionalidade e comportamento
Descrição da Imagem: a figura é um diagrama que ilustra o processo de infecção e criptografia de dados por um
malware específico chamado NotPetya. NotPetya (representado por um ícone de inseto à esquerda); Computador
Infectado (mostrado no centro da figura); A seta à direita de NotPetya aponta para um computador, indicando que o
malware infecta o computador. No monitor do computador, está escrito MBR MODIFICADO, sugerindo que o Master Boot
Record (MBR) do computador foi alterado pelo malware. Cifra (indicado por uma seta à direita do computador). A seta
aponta para uma representação de dados criptografados à direita. Dados (representados por um ícone de cadeado em
um fundo de caracteres binários). A palavra DADOS está escrita abaixo do ícone, indicando que os dados no computador
infectado foram cifrados (criptografados). ilustra o processo de infecção do malware NotPetya. O malware modifica o
MBR de um computador, o que leva ao ciframento dos dados do sistema. Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 8
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 8
E M FO CO
Gostou do que viu até aqui? Preparamos uma videoaula para você. . Recursos de
mídia disponíveis no conteúdo digital do ambiente virtual de aprendizagem.
NOVOS DESAFIOS
Ao longo deste tema de aprendizagem, exploramos as técnicas e as ferramentas
essenciais para a análise de malwares, equipando você com o conhecimento
necessário para enfrentar ameaças digitais emergentes. No entanto, à medida
que novas tecnologias são desenvolvidas e integradas ao nosso cotidiano, os
malwares também evoluem, criando um ciclo contínuo de desafios que reque-
rem soluções inovadoras e adaptativas.
A teoria e a prática discutidas aqui se conectam diretamente com o mercado de
trabalho em segurança cibernética, que está em constante expansão. As habilidades
adquiridas não são apenas aplicáveis, mas essenciais, em um ambiente profissional
onde a capacidade de responder, rapidamente, a ameaças desconhecidas pode dife-
renciar entre a segurança e a vulnerabilidade de sistemas críticos. Compreender os
conceitos de engenharia reversa, análise de tráfego de rede e técnicas de desofusca-
ção não apenas aumenta sua empregabilidade, mas também o posiciona como um
profissional crucial para a defesa das infraestruturas tecnológicas modernas.
Para os problemas específicos apresentados no início desta jornada, como a detec-
ção e a neutralização de um malware sofisticado em uma grande corporação, a apli-
cação prática do conhecimento adquirido pode ser direta. Ao implementando uma
rotina de análises regulares, utilizando ferramentas de detecção e resposta avançadas
e se mantendo atualizado com as últimas técnicas de ofuscação e evasão, você pode
estabelecer sistemas de segurança robustos capazes de prevenir e mitigar ataques.
Esperamos que você adquira uma nova perspectiva sobre o conteúdo estudado e
sobre seu futuro na área de segurança cibernética. O mercado de trabalho nesta área
não só está crescendo, como também se diversificando, oferecendo oportunidades
em setores que vão desde serviços financeiros até infraestrutura crítica. À medida
que você avança em sua carreira, continue explorando, aprendendo e se adaptando.
O futuro da segurança cibernética dependerá de profissionais como você, prontos
para enfrentar os desafios que ainda nem foram imaginados.
1
1
1
AUTOATIVIDADE
a) Polimorfismo e metamorfismo são técnicas que não afetam a eficácia dos antivírus tra-
dicionais.
b) Os empacotadores são irrelevantes na análise de malwares, pois o código original não
é modificado.
c) A detecção de depuradores pelo malware facilita sua análise, pois indica que o código
está protegido.
d) Técnicas anti-debugging são facilmente contornáveis por qualquer software de análise
de segurança.
e) Analisar malwares que utilizam ofuscação exige desempacotamento ou decifração, antes
que uma análise profunda possa ser realizada.
1
1
1
AUTOATIVIDADE
3. Em um cenário de segurança cibernética cada vez mais complexo, malwares estão se tor-
nando adeptos em mimetizar operações de software legítimo para se esquivar de detec-
ções. Eles adaptam seu tráfego de rede e seu calendário de atividades para se alinhar
com padrões usuais de comportamento digital, confundindo, assim, as ferramentas de
monitoramento. Este nível de sofisticação implica que os profissionais de segurança devem,
incessantemente, refinar suas abordagens e suas ferramentas analíticas para distinguir,
efetivamente, entre ações legítimas e maliciosas (Udupa; Debray; Madou, 2005).
a) A geração de tráfego de rede que imita aplicações legítimas sempre torna o malware
completamente indetectável.
b) Atualizar ferramentas de segurança é essencial para combater malwares que simulam
comportamentos legítimos.
c) Ferramentas de análise de rede são completamente ineficazes contra malwares que
geram tráfego imitando aplicações legítimas.
d) Malwares que simulam comportamento normal não exigem atualizações nas ferramentas
e nos métodos de análise dos profissionais de segurança.
e) Realizar atividades maliciosas durante o horário comercial é uma estratégia ineficaz, pois
sistemas de segurança não operam nesse período.
1
1
1
REFERÊNCIAS
KRASZNAY, C. Case Study: The NotPetya Campaign In: BERNÁT, T. (szerk.): Információ- és ki-
berbiztonság: Fenntartható biztonság és társadalmi környezet tanulmányok V. Budapest, Ludo-
vika Egyetemi Kiadó, 2020. p. 485-499.
OR-MEIR, O. et al. Dynamic malware analysis in the modern era – A state of the art survey. ACM
Computing Surveys (CSUR), [s. l.], v. 52, n. 5, p. 1-48, 2019.
SAPALO SICATO, J. C. et al. VPNFilter malware analysis on cyber threat in smart home network.
Applied Sciences, [s. l.], v. 9, n. 13, p. 2763, 2019.
UDUPA, S. K.; DEBRAY, S. K.; MADOU, M. Deobfuscation: reverse engineering obfuscated code.
In: WORKING CONFERENCE ON REVERSE ENGINEERING, (WCRE’05), 12, 2005, Pittsburgh. Pro-
ceedings [...]. Pittsburgh: IEEE, 2005. p. 10 p. 54.
1
1
1
GABARITO
A) Incorreto. Embora a comunicação com endereços IP desconhecidos possa ser suspeita, nem
todos os IPs desconhecidos estão associados a atividades maliciosas. É necessário analisar o
contexto e outras evidências.
B) Incorreto. Grandes volumes de dados podem ser suspeitos, mas não são necessariamente indi-
cativos de exfiltração. Outros fatores, como o tipo de dados e o destino, devem ser considerados.
C) Incorreto. Protocolos raros podem ser usados tanto por softwares legítimos quanto por mal-
wares. A suspeita surge dependendo do contexto de uso e da natureza das comunicações.
E) Incorreto. Embora algumas aplicações seguras possam usar portas não padrão, o uso de
portas não convencionais em um contexto desconhecido pode ser um sinal de tentativa de
evasão de detecção.
A) Incorreto. Tais técnicas afetam, significativamente, a eficácia dos antivírus, pois alteram o código
do malware em cada infecção, evitando detecção baseada em assinaturas.
B) Incorreto. Empacotadores são altamente relevantes, pois ocultam o código original sob uma
camada extra de complexidade, exigindo desempacotamento antes da análise.
C) Incorreto. A detecção de depuradores pelo malware dificulta a análise, pois ele pode alterar
seu comportamento, ou interromper a execução, evitando a análise eficaz.
D) Incorreto. Técnicas anti-debugging são projetadas para complicar o uso de ferramentas de
depuração, requerendo métodos avançados e, às vezes, criativos para serem contornadas.
1
1
1
MINHAS ANOTAÇÕES
1
1
1
TEMA DE APRENDIZAGEM 9
ANÁLISE DE MALWARE DE
AUTODEFESA
MINHAS METAS
1
1
1
U N IASSE LVI
1
1
1
T E MA DE A PR E ND IZAGEM 9
P L AY N O CO NHEC I M ENTO
Se você quiser ficar por dentro das tendências e das inovações na área de segu-
rança cibernética, convido você a assistir ao nosso podcast Técnicas Emergentes
e Futuras na Análise de Malwares. Recursos de mídia disponíveis no conteúdo
digital do ambiente virtual de aprendizagem.
VAMOS RECORDAR?
Para relembrar os malwares, quais são seus tipos e seus riscos associados, recomendo
assistir ao vídeo Malware - Tipos e Riscos e como se proteger contra eles. Este vídeo é
uma excelente ferramenta para consolidar o conhecimento sobre as diferentes formas
de softwares mal-intencionados e as melhores práticas para proteger seus sistemas:
https://www.youtube.com/watch?v=o7j35xtXh-w
E U IN D ICO
1
1
1
U N IASSE LVI
Descrição da Imagem: a figura ilustra cinco balões coloridos. Dentro de cada balão, há um texto indicando o
nome de uma técnica de evasão de malware. As técnicas descritas são: “Anti-Debugging”, “Anti-Virtualização”,
“Ofuscação de Código”, “Persistência” e “Evasão de Sandboxes”. Fim da descrição.
Os malwares não apenas tentam evitar a detecção, mas também se adaptam ati-
vamente aos esforços de análise, tornando a tarefa dos analistas de segurança
extremamente desafiadora (Biondi, 2018).
1
1
1
T E MA DE A PR E ND IZAGEM 9
OFUSCAÇÃO DE CÓDIGO
ANTI-DEBUGGING
ANTI-VIRTUALIZAÇÃO
1
1
1
U N IASSE LVI
cotadores compactam de cada balão, há um texto indicando o nome de uma técnica avançada
de evasão de malware. As técnicas descritas são: “Empacotadores e
e criptografam o códi- Criptografia”, “Malwares Polimórficos”, “Malwares Metamórficos”, “Ve-
1
1
1
T E MA DE A PR E ND IZAGEM 9
1
1
1
U N IASSE LVI
Alguns malwares vão além e utilizam técnicas de API hooking para inter-
ceptar e modificar chamadas de funções de depuração. Por exemplo, eles podem
modificar a implementação de APIs críticas para que não revelem informações
completas ou corretas aos depuradores. Isso pode incluir a modificação de fun-
ções, como NtQueryInformationProcess para retornar informações falsas,
enganando, assim, os analistas.
Para evitar a análise em ambientes controlados, como sandboxes e máquinas
virtuais, os malwares de autodefesa implementam várias técnicas para detectar
esses ambientes e alterar seu comportamento (Geng, 2024). Os malwares po-
dem realizar verificações detalhadas para detectar a presença de dispositivos e
drivers específicos que indicam que estão sendo executados em um ambiente
virtual. Por exemplo, eles podem procurar por drivers como vmxnet e vmmouse
associados ao VMware, ou verificar a existência de processos específicos de soft-
ware de virtualização. A detecção de tais artefatos permite que o malware adapte
seu comportamento para evitar a análise.
Além das verificações de artefatos, alguns malwares utilizam técnicas de análise
de performance para identificar ambientes virtuais. Eles podem medir tempos de
execução e latência, comparando-os com valores esperados para determinar se
estão em um ambiente real ou virtualizado. Além disso, alguns malwares verificam
a presença de interações humanas, como movimentos do mouse e pressionamento
de teclas, antes de iniciar suas ações maliciosas. Isso ajuda a distinguir entre ambien-
tes controlados e reais, permitindo que o malware evite a execução em sandboxes.
PERSISTÊNCIA E RECUPERAÇÃO
Técnicas de persistência
1
1
1
T E MA DE A PR E ND IZAGEM 9
1
1
1
U N IASSE LVI
Descrição da Imagem: a figura ilustra quatro técnicas de recuperação pós-removal, utilizadas por malwares
de autodefesa para garantir sua permanência no sistema: Monitores de Integridade: Verificam a presença de
arquivos críticos e iniciam a reinstalação se removidos. Backdoors e Redundâncias: Criam backdoors e processos
escondidos para reinfecção. Autorreparo: Verificam e restauram arquivos críticos para garantir a operação contí-
nua. Técnicas de Reinfecção: Utilizam múltiplos vetores, como emails e dispositivos removíveis, para reinfecção.
Fim da descrição.
1
1
1
T E MA DE A PR E ND IZAGEM 9
ANÁLISE
COMPORTAMENTAL
E DETECÇÃO
A análise comporta-
mental envolve obser-
var os comportamen-
tos de malwares em
ambientes reais, fora de
sandboxes e máquinas
virtuais. Isso permite
identificar ações mali-
ciosas que podem não
ser evidentes em ambientes controlados (Biondi, 2018).
2
2
2
U N IASSE LVI
HEURÍSTICAS AVANÇADAS
ANÁLISE COMBINADA
2
2
2
T E MA DE A PR E ND IZAGEM 9
E M FO CO
NOVOS DESAFIOS
A teoria que vimos dos mecanismos de autodefesa dos malwares, como ofusca-
ção, anti-debugging e anti-virtualização, não é apenas conhecimento acadêmico.
Essas técnicas são aplicadas diariamente por profissionais que precisam proteger
redes e sistemas de ataques sofisticados. Compreender tais conceitos em profun-
didade prepara você para identificar e mitigar ameaças no ambiente de trabalho.
No mercado de trabalho, a habilidade de lidar com malwares de autodefesa é
altamente valorizada. As empresas buscam profissionais capazes de analisar, detectar
e neutralizar ameaças avançadas, garantindo a segurança de seus dados e suas opera-
ções. Profissionais com essas habilidades estão em demanda em diversas indústrias,
desde instituições financeiras até empresas de tecnologia e órgãos governamentais.
Você lembra da problemática apresentada no início deste tema de aprendiza-
gem, em que uma instituição financeira está enfrentando lentidão nos sistemas
e dificuldade em acessar arquivos importantes? Para resolver esse problema, o
primeiro passo é configurar um ambiente de análise seguro onde pode executar
o malware sem risco para a rede principal. Utilizando técnicas de análise com-
portamental, você observa como o malware interage com o sistema e tenta iden-
tificar seus mecanismos de autodefesa. Em seguida, você emprega ferramentas
de engenharia reversa para desembrulhar e decifrar o código do malware. Final-
mente, você desenvolve scripts personalizados para desativar esses mecanismos
de defesa e remover o malware. Durante esse processo, você documenta cada
etapa, criando um relatório para melhorar as práticas de segurança da instituição.
A compreensão dos desafios associados aos malwares de autodefesa não só
enriquece o conhecimento técnico, mas também desenvolve uma mentalidade
analítica crítica. Vocês devem refletir sobre como podem aplicar esses conheci-
mentos para criar defesas mais robustas e proativas. No futuro, a habilidade de
enfrentar desafios desconhecidos e desenvolver soluções inovadoras será um
diferencial crucial no mercado de trabalho.
2
2
2
AUTOATIVIDADE
Qual das seguintes descrições é correta sobre as técnicas utilizadas pelos malwares de
autodefesa para evitar a detecção e a análise?
2
2
2
AUTOATIVIDADE
Com base nas estratégias descritas de anti-debugging utilizadas por malwares de autodefe-
sa, qual das seguintes opções melhor interpreta a complexidade e os desafios enfrentados
pelos analistas de segurança durante a tentativa de depuração desses malwares?
2
2
2
AUTOATIVIDADE
3. Malwares de autodefesa estão equipados com mecanismos avançados que lhes permitem
identificar e se adaptar a testes em ambientes controlados, como sandboxes e máquinas
virtuais. Utilizando uma gama de técnicas que incluem desde a verificação de componentes
de hardware e software específicos até a análise comportamental e de desempenho, esses
programas maliciosos são projetados para alterar suas operações em resposta à detecção
desses ambientes simulados. Essas estratégias são essenciais para os malwares que bus-
cam evitar a análise e a detecção por ferramentas de segurança (Geng, 2024).
Com base nas estratégias utilizadas pelos malwares de autodefesa para evitar análise em
ambientes controlados, qual das seguintes afirmações é correta sobre essas técnicas e seus
impactos na análise de segurança?
2
2
2
REFERÊNCIAS
AFIANIAN, A. et al. Malware dynamic analysis evasion techniques: A survey. ACM Computing
Surveys (CSUR), [s. l.], v. 52, n. 6, p. 1-28, 2019.
BIONDI, F. et al. Tutorial: An overview of malware detection and evasion techniques. In: MARGA-
RIA, T.; STEFFEN, B. Leveraging Applications of Formal Methods, Verification and Validation.
Berlim: Springer, 2018. p. 565-586.
BRIERLEY, C. et al. Persistence in Linux-based IoT malware. In: ASPLUND, M.; NADJM-TEHRANI,
S. Secure IT Systems. Berlim: Springer, 2021. p. 3-19.
LEON, R. S. et al. Hypervisor-assisted dynamic malware analysis. Cybersecurity, [s. l.], v. 4, p. 1-14,
2021.
KUMAR, N.; HANDA, A.; SHUKLA, S. K. RBMon: Real Time System Behavior Monitoring Tool. In:
ACM ASIA CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY, 17., 2022, Naga-
saki. Proceedings [...]. Nagasaki: Association for Computing Machinery, 2022. p. 1228-1230.
2
2
2
GABARITO
A) Incorreto. Enquanto a criptografia pode ser uma parte da ofuscação de código, as técnicas
de anti-debugging, especificamente, envolvem detectar e evadir ferramentas de depuração,
e não necessariamente envolvem criptografia.
B) Incorreto. A ofuscação de código, frequentemente, inclui a renomeação de variáveis para
tornar o código mais difícil de entender, sem necessariamente afetar sua funcionalidade.
C) Incorreto. A ofuscação de código é usada justamente para tornar o código mais difícil de
ser analisado e detectado por ferramentas automáticas, tornando-o ilegível.
E) Incorreto. As técnicas de anti-debugging são projetadas para detectar e evadir depuradores,
e não necessariamente para tornar o malware mais eficiente nas suas operações maliciosas.
2. Alternativa E. Correto. Esta técnica representa um dos maiores desafios na análise de malware,
pois interfere diretamente nas ferramentas de depuração ao fornecer informações enganosas.
A) Incorreto. A detecção de tais flags indica apenas a presença de depuradores, mas não
garante a eficácia da análise, pois os malwares podem modificar seu comportamento quando
detectam a análise.
B) Incorreto. Na verdade, API hooking é uma técnica sofisticada usada por malwares para
fornecer informações falsas e enganar analistas, afetando, significativamente, a análise.
C) Incorreto. Enquanto esta pode ser uma estratégia, muitos malwares optam por alterar
seu comportamento de maneiras mais complexas, não necessariamente encerrando sua
execução.
D) Incorreto. Técnicas de anti-debugging são projetadas justamente para dificultar a análise
de malware, tornando o processo mais complexo e desafiador para os analistas de segurança.
2
2
2
GABARITO
3. Alternativa C. Correto. A identificação de drivers específicos é uma técnica comum usada por
malwares para reconhecer e se adaptar a ambientes virtuais, evitando a análise.
A) Incorreto. Embora eficazes, estas técnicas não são infalíveis; analistas de segurança
continuam a desenvolver métodos para contornar estas detecções e analisar os malwares.
B) Incorreto. Embora possam influenciar a performance, estas técnicas são primariamente
usadas para detectar ambientes virtuais por meio da medição de desempenho e da com-
paração com benchmarks, e não para otimizar a execução do malware.
D) Incorreto. Malwares frequentemente utilizam análise de performance, medindo tempos
de execução e latência para identificar ambientes virtuais, apesar de qualquer impacto
potencial na eficiência.
E) Incorreto. Contrariamente a esta afirmação, muitos malwares modernos dedicam esforços
significativos para identificar ambientes virtuais e sandboxes, utilizando uma variedade de
métodos para evitar a análise e aumentar suas chances de permanecerem não detectados
em sistemas protegidos.
2
2
2