ATIVIDADE1 – IMERSÃO PROFISSIONAL PRÁTICA DE ENGENHARIA REVERSA 51_2026
O malware polimórfico é um tipo de ameaça que tem o poder de se transformar. Seu principal intuito é mudar sua aparência para não ser detectado ao infectar um dispositivo. Para que essa mutação seja possível, os cibercriminosos usam a criptografia para remodelar o vírus. Considerado um dos mais perversos dos tipos de vírus, o malware metamórfico é outro tipo de vírus mutante. Ele tem o poder de converter, editar e reescrever seu próprio código.
Fontes:
QUINCOZES, Vagner Ereno. Análise de Malware e Engenharia Reversa. Florianópolis: Arqué, 2024.
Malwares polimórficos e metamórficos: entenda as diferenças e por que eles são tão perigosos às empresas. https://www.trustcontrol.com.br/blog/malwares-polimorficos-e-metamorficos-entenda-as-diferencas-e-por-que-eles-sao-tao-perigosos-as-empresas/. Acesso em 02 Jan 2025.
Essa é nossa Atividade Discursiva da IMERSÃO PROFISSIONAL: PRÁTICA DE ENGENHARIA REVERSA, e eu os convido a refletir sobre a seguinte pergunta:
Como os vírus polimórficos e metamórficos conseguem evadir detecção por antivírus tradicionais baseados em assinaturas, e quais são as principais diferenças entre estas duas classes de malware?
Essa é uma pergunta que requer análise de múltiplos aspectos, considerando que estas variantes avançadas de malware utilizam técnicas sofisticadas de modificação de código para dificultar sua detecção. A compreensão dessas técnicas é fundamental para o desenvolvimento de métodos efetivos de detecção e proteção.
Para esta atividade, leia atentamente o caso do vírus VirLock, um exemplo notável de malware polimórfico:
O VirLock é um vírus polimórfico que combina características de ransomware com capacidades de infecção parasita. Ele não apenas criptografa arquivos da vítima exigindo resgate, mas também infecta outros arquivos executáveis, alterando seu próprio código a cada nova infecção para evitar detecção. Este malware demonstra técnicas avançadas de evasão através de:
a. Alteração constante de sua assinatura digital
b. Criptografia de seu código malicioso
c. Capacidade de infectar arquivos executáveis
d. Uso de técnicas anti-análise
e. Implementação de mecanismos de persistência
Além da reflexão sobre a pergunta, para realizar essa atividade você deve realizar as seguintes tarefas:
a. Comparar as principais técnicas utilizadas por vírus polimórficos e metamórficos para modificar seu código;
b. Explicar por que métodos tradicionais de detecção baseados em assinaturas falham contra estes tipos de malware;
c. Propor estratégias efetivas para detectar e analisar malwares que empregam técnicas de modificação de código.
Orientações Importantes:
Vídeo de Orientação: Acesse o vídeo de orientação disponível na disciplina, para auxiliá-lo(a) no desenvolvimento da atividade. O link do vídeo pode ser encontrado no Studeo em Fórum da Disciplina. Assista atentamente para garantir que você compreenda todo o processo necessário.
Originalidade e Referências: É imprescindível que sua atividade seja original. Qualquer indício de cópia de materiais, incluindo trabalhos de outros acadêmicos, sem as devidas referências, resultará na anulação da pontuação. Certifique-se de utilizar corretamente as normas de citação e referência exigidas pela Instituição, mesmo para o material do próprio livro da disciplina.
Avaliação Individual: Durante o módulo, não serão realizadas revisões parciais das atividades. Não é permitido enviar trechos de sua resposta para a validação antecipada do professor, como, por exemplo, “veja se minha atividade está correta”. A interpretação da atividade é parte integrante do processo avaliativo, e cabe a você verificar a adequação de suas respostas.
Tire Suas Dúvidas: Procure sanar todas as suas dúvidas com o professor mediador em tempo hábil. Isso garantirá que você tenha a clareza necessária para cumprir a atividade de forma eficiente. Não deixe para buscar ajuda no último momento.
Formato de Entrega: Sua resposta deve ser inserida diretamente no quadro disponível no campo da Atividade de Estudo. Não é permitido anexar documentos ou formulários. Elabore suas respostas em um editor de texto, como o Google Docs, para evitar a perda de informações, e depois cole o texto final no campo apropriado.
Atenção ao Prazo: Fique atento(a) ao prazo de entrega e evite enviar a atividade no último minuto. Problemas com internet, computadores ou softwares podem ocorrer e, não haverá prorrogação do prazo de entrega por esses motivos, mesmo que sejam comprovados. Seguindo essas orientações, você garantirá uma participação eficiente e bem-sucedida na atividade.
Faculdade: Unicesumar
