Clique Aqui e Compre pelo Whatsapp
O malware polimórfico é um tipo de ameaça que tem o poder de se transformar. Seu principal intuito é mudar sua aparência para não ser detectado ao infectar um dispositivo. Para que essa mutação seja possível, os cibercriminosos usam a criptografia para remodelar o vírus.
Desse modo, o agente malicioso é criptografado com uma chave criptográfica variável. Assim, cada cópia gerada do vírus será diferente, pois sofrerá uma modificação em relação às suas outras versões.
Entretanto, essa espécie de vírus mutante possui uma característica que não se altera, independente da mutação sofrida. Usualmente, o malware polimórfico detém duas partes diferentes em seu interior, mas uma delas permanece a mesma.
Esse padrão é o que torna a ameaça mais fácil de ser detectada, ao contrário dos malwares metamórficos.
Fonte: https://www.trustcontrol.com.br/blog/malwares-polimorficos-e-metamorficos-entenda-as-diferencas-e-por-que-eles-sao-tao-perigosos-as-empresas/
ATIVIDADE MAPA
O entendimento dessas técnicas avançadas de malware é crucial para profissionais de segurança da informação, especialmente para aqueles envolvidos na análise e mitigação de ameaças.
Além disso, discutimos as técnicas de engenharia reversa de código malicioso e como elas são essenciais para entender o funcionamento interno desses vírus sofisticados. A capacidade de analisar código em nível de Assembly torna-se uma habilidade fundamental para identificar, analisar e neutralizar essas ameaças avançadas.
Pesquise nas disciplinas já estudadas e em conteúdos existentes em blogs especializados mais conceitos sobre vírus polimórficos, metamórficos e técnicas de ofuscação em malwares para realizar as seguintes atividades:
1. Comparação Técnica: Elabore uma análise comparativa detalhada entre vírus polimórficos e metamórficos, destacando suas principais características, mecanismos de funcionamento, técnicas de evasão empregadas e desafios específicos para detecção de cada tipo.
2. Estudo de Caso: Selecione um exemplo histórico notável de malware polimórfico ou metamórfico (como ZMist, Marburg, Simile ou outro de sua escolha). Analise suas características específicas, técnicas de mutação empregadas, impacto histórico e como foi eventualmente detectado e mitigado.
3. Relatório: Compile suas análises em um relatório técnico bem estruturado, incluindo uma introdução que contextualize a importância do tema, o desenvolvimento de cada tópico solicitado e uma conclusão que sintetize a relevância dessas ameaças no cenário atual de segurança cibernética.
Orientações Adicionais
1. Fundamentação Teórica: Baseie sua análise no material estudado, mas sinta-se à vontade para complementar com pesquisas adicionais, desde que devidamente referenciadas.2. Aspectos Éticos: Discuta brevemente as implicações éticas do estudo de malware avançado e como esse conhecimento deve ser aplicado responsavelmente.
3. Formatação: Seu relatório deve ser claro, organizado em seções bem definidas e incluir referências bibliográficas no padrão ABNT.
Referências
1. AYCOCK, John. Computer Viruses and Malware. Springer, 2006.
2. SZOR, Peter. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
3. SIKORSKI, Michael; HONIG, Andrew. Practical Malware Analysis. No Starch Press, 2012.
4. [MalwareTech Blog]. Disponível em: https://www.malwaretech.com/. Acesso em: 10 mar. 2025.
5. [VirusTotal Blog]. Disponível em: https://blog.virustotal.com/. Acesso em: 10 mar. 2025.
ORIENTAÇÕES IMPORTANTES:
- Acesse o link com o vídeo gravado pelo professor para ajudá-lo na realização desta atividade MAPA. O acesso deverá ser realizado em: Sala do Café >> Dicas e Orientações (Studeo)
- Realize pesquisas complementares nas referências apresentadas pelo professor.
- Ao realizar pesquisas, não faça cópia fiel do texto e sempre insira as devidas referências dos autores.
- A entrega deve ser feita exclusivamente por meio do Template de entrega da atividade MAPA disponível em Arquivos>>Material da Disciplina (Studeo)
- Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas e realize uma cuidadosa correção ortográfica.
- Após o envio não são permitidas alterações, ou modificações. Logo, você tem apenas uma chance de enviar o arquivo corretamente. Revise bem antes de enviar!
- Lembre-se que a interpretação da atividade também faz parte da avaliação.
- Procure sanar suas dúvidas junto a mediação em tempo hábil sobre o conteúdo exigido na atividade, de modo que consiga realizar sua participação.
- Atenção ao prazo de entrega, evite envio de atividade em cima do prazo. Você pode ter algum problema com internet, computador, software, etc. e os prazos não serão flexibilizados, mesmo em caso de comprovação.
Bons estudos!
Em caso de dúvidas, encaminhar mensagem ao seu Professor(a) Mediador(a)
Clique Aqui e Compre pelo Whatsapp