Módulo 3
Como o malware funciona e os diferentes tipos de malware
Última atualização em: 27 de dezembro de 2024
Editar esta página no GitHubMódulo 3
Última atualização em: 27 de dezembro de 2024
Editar esta página no GitHubPara começar a trabalhar com um malware, precisamos, antes de mais nada, aprender quais são os seus diferentes tipos. Vírus, spyware, backdoors, ransomware, e adware comportam-se de forma diferente e são inspirados por diferentes motivações. Ter conhecimento disso ajudará o agente de suporte a classificar o tipo de malware detectado.
Depois de terem concluído este subtópico, o profissional deve ser capaz de fazer o seguinte:
De forma geral, um malware é qualquer software utilizado para efetuar tarefas não autorizadas no computador ou dispositivo móvel de um usuário. A Wikipedia possui uma boa introdução acerca dos malwares de modo geral.
O malware pode fazer tudo o que um software faz, mas possuem diversas capacidades em comum. Enquanto alguns malwares têm uma única finalidade, outros serão capazes de executar várias tarefas. Entre as capacidades mais frequentes, citamos:
A lista acima não é exaustiva, mas destaca as capacidades mais comuns dos malwares. Para ter um ótimo resumo acerca dos principais malwares que foram descobertos no ano passado, consulte o post do Patrick Wardle no The Mac Malware of 2023. Este post descreve muitos conceitos sobre os quais trataremos mais tarde nesta trilha de aprendizagem (tais como os scans VirusTotal) e é uma fantástica introdução resumida acerca do universo dos malwares.
Talvez um dos malwares mais notáveis em termos de habilidades é o pacote NSO Group Pegasus, que foi construído propositalmente para efetuar uma vigilância discreta. Suas capacidades são listadas neste documento de venda do Grupo NSO.
Recomendamos fortemente que leia o Capítulo 5 do Guia Prático de resposta a incidentes para a sociedade civil e a mídia para obter um resumo relevante acerca dos malware e demais conceitos relacionados, inclusive:
O malware penetra no dispositivo de uma pessoa de alguma forma. Os métodos para fazer isso vão desde enganar os usuários para que executem um software malicioso, até a exploração de software e serviços vulneráveis, inclusive verdadeiros ataques 0-clique.
Uma vez que a infecção inicial é realizada, a maioria dos malwares passarão por vários estágios de infecção.
Os sistemas operacionais de laptops são um pouco diferentes dos desktops. Eles são normalmente mais fechados e restringem quais códigos podem ser executados neles. Isto significa que o malware também tem caminhos e métodos diferentes de infecção. Consulte a seção arquitetura dos sistemas de smartphone do Guia de Perícia de Celulares para ter um bom resumo sobre o assunto.
As configurações de base do iOS e do Android somente permitem que o usuário execute os softwares baixados nas App Stores oficiais. Os malwares nessas plataformas foram instalados através de uma App Store (o que significa que não foram identificados durante as auditorias de segurança da Apple ou da Google) ou pela exploração de lacunas no iOS ou no Android que normalmente impedem a execução de códigos não autorizados. Alternativamente, alguns autores de malware também usam a engenharia social para convencer as pessoas alvo a instalarem perfis maliciosos ou outras configurações no dispositivo.
A maioria dos malwares que você encontrará no seu trabalho serão persistentes, ou capazes de serem executados automaticamente sempre que a pessoa alvo se conecta ou reinicia o sistema. Cada sistema operacional tem mecanismos que executam automaticamente determinados softwares ao fazer login, em instantes programados ou quando algo acontece (por exemplo, quando uma conexão à rede é estabelecida ou quando um programa é lançado).
Os malwares podem usar uma grande variedade de técnicas de persistência, algumas delas são relativamente simples (tais como adicionar-se à lista de programas executados automaticamente ao fazer login) e outras, extremamente complexas e que tiram proveito de determinadas funcionalidades especializadas do sistema operacional. Se você quer saber mais sobre isso, consulte esta análise profunda sobre o assunto e esta lista avançada e abrangente de técnicas de persistência. Muitas dessas técnicas incluem uma análise avançada que foge ligeiramente do escopo desta trilha de aprendizagem, mas ao mesmo tempo, é bom ter uma ideia geral acerca do que vem a ser a persistência e quais mecanismos podem ser usados.
Alguns malwares não visam a persistência. Em vez disso, eles executarão, extrairão os dados e desaparecerão ao fazer logout ou ao reiniciar. Se os invasores desejarem usar novamente as capacidades do malware, simplesmente reinstalarão o malware no sistema da pessoa. Enquanto isso pode limitar o período de atividade no sistema e, consequentemente, os dados coletados, também torna o malware mais difícil de ser detectado, pois deixa poucos vestígios no sistema.
Ao ser instalado e ao realizar atividades maliciosas, o malware deixa IoCs, ou Indicadores de Comprometimento. Eles são frequentemente utilizados para identificar malwares específicos. Os IoCs incluem hashes criptográficas (vamos falar mais tarde sobre isso nesta trilha de aprendizagem) que representam arquivos executáveis específicos, mas também podem ser conexões a serviços de rede ou ao tráfego particular da rede, os padrões de execução, etc.
Para um breve resumo sobre o que são os IoCs e sob que forma se apresentam, consulte o pp. 37-40 (de indicadores de comprometimento até neutralização) do Guia Prático de Resposta a Incidentes para Sociedade Civil e Mídia.
Para uma longa exposição sobre os IoCs e a sua utilização na resposta aos incidentes, veja este webinário da CISA (Inglês, 46 minutos).
Veja os IoCs destacados na página 52 deste relatório da Amnesty sobre um spyware comercial poderoso: majoritariamente, tratam-se de nomes de domínio que foram usados como infraestrutura durante esta campanha de malware. Depois de ter feito isso, consulte esta página, que coleta os IoCs de várias investigações conduzidas pela Amnesty Tech.
Existem várias formas de identificar um indicador de comprometimento. Entre elas, é possível verificar os logs de rede para ver se algum dispositivo tentou estabelecer contato com um domínio específico, e verificar também se algum arquivo num dispositivo é compatível com determinados hashes. Se você deseja saber mais sobre eles, recomendamos que consulte esses artigos da Microsoft e Fortinet.
A grande maioria das infecções por malware que você encontrará ao longo da sua carreira, foram causadas por malwares conhecidos pela comunidade. Isto significa que uma outra pessoa já encontrou este malware e compartilhou as amostras de IoCs respectivas por meio de motores de análise de malware. Mas os cibercriminosos continuam a elaborar novos malwares e adaptar os programas existentes. Assim, sempre tem uma pequena chance que os dispositivos que você está investigando tenham sido infectados por um malware que ainda não tenha sido documentado. Se você estiver preocupado de que possa ser esse o caso, recomendamos que consulte a Trilha de Aprendizagem sobre a Análise de Malware, que o guiará sobre como analisar amostras desconhecidas para saber se são maliciosas.
E nem todos os malwares reconhecidos foram extensivamente documentados. Muitas das amostras que podem ser encontradas em sites como MalwareBazaar, podem ter IoCs associados a eles e são reconhecidos como sendo maliciosos, mas os analistas podem não ter documentado exatamente o que o malware faz. Se você encontrar uma amostra identificada por outros como maliciosa, mas que não possui a documentação suficiente e, assim sendo, você deseja saber um pouco mais sobre o seu funcionamento e o que faz, siga algumas diretrizes trazidas na trilha de aprendizagem sobre a análise.
Tire um tempo para consultar a lista de malwares recentemente publicada pelo Malware Bazaar. Leia as descrições e comentários de diversas amostras de malware e anote que formas podem tomar, quais mecanismos de entrega utilizam e preferem. Algumas das amostras de malware possuem comentários relacionados a elas, examine-os também. Observe que nem todas as amostras de malware conterão detalhes como IoCs ou mecanismos de entrega.
Tenha em mente que o Malware Bazaar também contém alguns detalhes, como hashes, que serão abordados somente mais tarde nesta trilha de aprendizagem.
Não baixe quaisquer amostras por enquanto. Nesta fase, contente-se apenas de dar uma olhada nas descrições da amostra.
Trabalhe junto a um mentor ou colega, encontre dois ou três relatórios descrevendo infecções por malware na plataforma da sua escolha. Certifique-se de que esses relatórios incluem o IoCs. Se você não conseguir encontrar nenhum relatório, leia um dos que propomos a seguir:
Responda as seguintes perguntas para um desses relatórios:
Fale sobre as suas respostas a todas essas perguntas com o seu colega ou mentor.
Capítulo sobre Malwares do Guia Prático para os Laboratórios de Ameaças (Capítulo 5)
GrátisUma boa introdução acerca dos malwares, da perspectiva de um protetor digital para conhecer o que é um malware
Malware - Wikipedia
GrátisUma boa introdução fundamental sobre o assunto, que explica alguns elementos básicos e os conceitos moderadamente avançados necessários
O Mac Malware de 2023
GrátisUm resumo importante do malware de macOS identificado em 2023. Inclui os tipos de malware, os vetores de infecção, os mecanismos de persistência e as metas.
Documento de venda do Pegasus do grupo NSO
GrátisEste documento vazado descreve algumas capacidades do Pegasus, um spyware que visa os ativistas de direitos humanos, entre outros. Traz uma boa introdução sobre como o spyware é vendido e comercializado.
Explicação sobre os Ataques de Clique Zero
GrátisDescreve o que é um ataque de clique zero, fala por que os hackers se interessam tanto por eles e por que são tão perigosos.
Entender os indicadores de comprometimento para acionar a resposta ao incidente
GrátisUm vídeo feito pelo US CISA que traz um bom resumo e uma introdução sobre os IoCs e como podem ser usados pelos profissionais de resposta a incidentes.
Guia de Prevenção e Manejo de Incidentes de Malware para Desktops e Laptops
GrátisUm guia antigo (2013) do US NIST que trata do assunto de forma bem abrangente.
Arquitetura dos sistemas de smartphone
GrátisVeja como funcionam os sistemas operacionais dos smartphones e de que forma os malwares tomam conta deles.
Os Arquivos Predator
GrátisUma investigação de malware realizada pela Amnesty Tech; inclui listas de IoCs na página 52.
Indicadores das investigações feitas pela Amnesty International
GrátisUma lista de IoCs coletados pela Amnesty durante as investigações.
Microsoft Security: Explicação sobre os indicadores de comprometimento.
GrátisUm resumo sobre o que são os IoCs e que formas podem tomar.
Glossário Fortinet: Indicadores de comprometimento
GrátisMais um resumo bem útil sobre IoCs.
Parabéns por ter concluído o Módulo 3!
Clique na caixa de seleção para confirmar a conclusão do módulo e continuar para o próximo módulo.
Marca o módulo atual como concluído e salva o progresso do usuário.
Você completou todos os módulos desta trilha de aprendizagem.