• Análises de Trojan Sob Óticas Estáticas e Dinâmicas

    Uma publicação interessantíssima no blog Crimes Cibernéticos, explana as fases iniciais de uma análise e investigação de trojan, além de evidenciar importantes métodos sob o âmbito técnico e dinâmico referente ao elemento abordado. Mesmo com a existência de sandboxes on-line, responsáveis pelo processo de automatização dessas tarefas, não se deve utilizar essas ferramentas caso sejam de outras pessoas, se estiver trabalhando com informações confidenciais.

    Sob a Análise Estática, o texto exibe a forma de separar de maneira detalhada um artefato malicioso sem executá-lo; deve-se apenas analisar o seu código, contando com o auxílio de disassemblers, debuggers, descompiladores, entre outros elementos auxiliares neste processo. Exatamente neste contexto, é que é feita a inserção da Engenharia Reversa do binário.

    Em relação à Análise Dinâmica, a praga virtual, no caso o trojan, é executado em um ambiente controlado, na maioria das vezes, dentro de uma máquina virtual e via ferramentas de monitoramento com o intuito de capturar os contatos estabelecidos com sistemas operacionais e ambientes de rede.


    Saiba Mais:

    [1] Crimes Cibernéticos: http://www.crimesciberneticos.com/20...ica-de-um.html