Analiza powłamaniowa (w tym analiza malware)

Analiza powłamaniowa – w tym także manualna i automatyczna analiza złośliwego oprogramowania – obejmuje  prześledzenie postępowania cyberprzestępcy, rozpoznanie narzędzi i metod, wykrycie rootkitów, backdorów, keyloggerów, koni trojańskich.

W ramach analizy powłamaniowej są przeprowadzane następujące prace:

  • zabezpieczenie kopii maszyny wirtualnej
  • analiza zmian w plikach konfiguracyjnych I logów
  • analiza zmian w uprawnieniach dla poszczególnych plików
  • analiza innych danych mająca na celu ustalenie informacji kto, kiedy i jak włamał się do systemu
  • analiza zakresu potencjalnego wycieku danych
  • przygotowanie raportu wraz z rekomendacjami
Poniżej krótkie definicje przytoczonych rodzajów złośliwego oprogramowania za Wikipedią – jeśli chcesz dowiedzieć się więcej na ich temat, aby być bardziej świadomym zagrożenia i skuteczniej się bronić, nasi inżynierowie wprowadzą Cię w tajniki sztuki tworzenia tzw. malware i exploitów– zachęcamy do zapoznania się z naszą ofertą szkoleń

ROOTKIT

– narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem

BACKDOOR

– luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez hakera, który włamał się przez inną lukę w oprogramowaniu

KEYLOGGER

– rodzaj oprogramowania lub urządzenia rejestrującego klawisze naciskane przez użytkownika

KOŃ TROJAŃSKI

– określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem różne funkcje ( programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby)

Zapytaj o szczegóły