Módulo 2
Pré-requisitos OPSEC para detecção de malware
Última atualização em: 30 de dezembro de 2024
Editar esta página no GitHubMódulo 2
Última atualização em: 30 de dezembro de 2024
Editar esta página no GitHubEste subtópico permitirá ao profissional garantir a segurança do processo e dos indivíduos envolvidos, bem como implementar uma política de segurança no ambiente informático utilizado pelo profissional para a detecção de malware.
Após a conclusão deste subtópico, o profissional deve ser capaz de assegurar a confidencialidade e a integridade dos dados, o que inclui:
A segurança operacional para a detecção de malware pode ser dividida entre preocupações relacionadas a cenários específicos:
Em muitos casos, você receberá um dispositivo e o cliente pedirá que você verifique se nele há um malware (ou você precisará fazer isso no seu próprio dispositivo).
Esteja ciente de que, caso o dispositivo esteja comprometido, as suas atividades podem ser monitoradas, e isso pode impactar os riscos e a segurança para o seu cliente. Tudo o que você digita no teclado, inclusive o acesso a contas ou conversas online, pode ser monitorado. Dispositivos de armazenamento externos, tais como discos externos ou pendrives, podem tornar-se alvos para a transferência de um código malicioso, e todas as conexões à rede podem ser utilizadas para difundir ou extrair código malicioso.
Observe também que a introdução de ferramentas de análise pode ativar uma “chave de emergência” em alguns malwares que tenham sido projetados para escapar da detecção e análise. Em tais casos, a captura de imagens de disco e demais registros periciais podem ser necessários para análises mais aprofundadas. Isto não é abrangido na presente trilha de aprendizagem, mas é abordado em Analisando Malware.
Se você suspeitar que um dispositivo está infectado por um malware, você deve fazer o mínimo possível com ele, até que tenha maiores informações acerca do seu status. Por este motivo, você sempre deve usar um dispositivo para o qual não haja suspeita acerca de infecções por malware para realizar o tratamento de quaisquer informações sensíveis.
Se, por exemplo, uma pessoa para a qual presta suporte suspeitar que o seu laptop ou desktop tenha sido comprometido, peça que utilize somente o celular para comunicar-se com você. Normalmente, é uma boa ideia desligar o laptop ou desktop possivelmente comprometido, ou pelo menos, desconectá-lo da internet. Se o seu cliente vinculou as suas contas Signal, WhatsApp ou outras contas ao dispositivo potencialmente comprometido, pode ser uma boa ideia desvincular as mesmas (é preciso fazer isso a partir de um dispositivo no qual não haja suspeita de infecção), enquanto o processo de detecção é realizado.
Enquanto o processo de detecção é realizado, você pode encontrar links ou arquivos (quer se tratem de arquivos comuns ou executáveis) dos quais não tem certeza e dos quais você suspeita que possam estar jogando cargas de malware. Se você estiver copiando esses links ou arquivos de um dispositivo potencialmente comprometido para um dispositivo de análise, sempre existirá um risco de infectar também o seu dispositivo de análise. Para reduzir as probabilidades de infecção, recomendamos:
Para conhecer mais sobre este assunto, veja o guia da Defensive Lab Agency sobre como manusear um dispositivo potencialmente comprometido, principalmente:
Este último termo na cadeia de custódia refere-se às melhores práticas em termos de perícia digital e resposta a incidentes para registrar o processamento de um dispositivo, a fim de preservar as provas e permitir que as provas coletadas possam ser usadas no caso de potenciais ações judiciais. O artigo disponível no link a consultar fornece uma boa introdução acerca das melhores práticas, de modo geral, que você pode aplicar caso venha a processar provas que possam ser usadas num cenário mais pesado.
Configurar uma VM com REMnux, conforme as etapas destacadas no Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia (capítulo 6).
Depois de ter configurado a sua VM REMnux, instale e conecte-se a um VPN idôneo. Certifique-se de que o seu sistema principal não está conectado a um VPN ou a um servidor outro que o seu REMnux. Peça que o seu colega ou mentor envie um canarytoken de bug web, que será somente aberto no REMnux, por meio de um navegador web da sua escolha. (Se você ainda não for familiarizado com os canarytokens, consulte este guia que nós criamos sobre como poderá fazer uso deles no âmbito das formações de segurança).
Qual endereço IP foi visado? Qual agente de usuário?
Fale com o seu colega / mentor sobre quais dados ficarão na sua VM e quais não ficarão. Se você executar um malware que entrou em contato com um servidor na sua VM, será que isso passaria pela conexão VPN da sua casa/escritório?
Guia intermediário - Como manusear um dispositivo potencialmente comprometido
GrátisUm guia passo a passo sobre como manusear dispositivos Android ou iOS para os quais suspeita a presença de um malware, antes de iniciar o processo de detecção
Capítulo sobre as máquinas virtuais no Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia (capítulo 6)
GrátisUm resumo introdutório sobre como os analistas de malware podem começar a trabalhar com máquinas virtuais e a instalação da distribuição Linux
Simulação técnica com canarytokens
GrátisUm guia sobre como usar canarytokens, uma ferramenta de segurança ofensiva, para simular rastreadores de malwares. Pode ser muito útil para ensinar os defensores sobre quais dados podem ser facilmente extraídos
Parabéns por ter concluído o Módulo 2!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.