Analiza powłamaniowa (w tym analiza malware)
Analiza powłamaniowa – w tym także manualna i automatyczna analiza złośliwego oprogramowania – obejmuje prześledzenie postępowania cyberprzestępcy, rozpoznanie narzędzi i metod, wykrycie rootkitów, backdorów, keyloggerów, koni trojańskich.
W ramach analizy powłamaniowej są przeprowadzane następujące prace:
- zabezpieczenie kopii maszyny wirtualnej
- analiza zmian w plikach konfiguracyjnych I logów
- analiza zmian w uprawnieniach dla poszczególnych plików
- analiza innych danych mająca na celu ustalenie informacji kto, kiedy i jak włamał się do systemu
- analiza zakresu potencjalnego wycieku danych
- przygotowanie raportu wraz z rekomendacjami
ROOTKIT
– narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem
BACKDOOR
– luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez hakera, który włamał się przez inną lukę w oprogramowaniu
KEYLOGGER
– rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika
KOŃ TROJAŃSKI
– określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje ( programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby)
Zapytaj o szczegóły