Tabela de conteúdo

Malware vs. Exploits

Tabela de conteúdo

Frequentemente usados em conjunto, "malware" e "exploit" às vezes podem ser confundidos um com o outro. No entanto, elas não são sinônimas e têm várias distinções claras. Para entender melhor as diferenças entre malware e exploits, primeiro precisamos defini-los e suas finalidades.

 

Malware

Abreviação de software mal-intencionado, malware refere-se a um arquivo, programa ou cadeia de código usado para atividades mal-intencionadas, como danificar dispositivos, exigir resgate e roubar dados confidenciais. Normalmente, o malware é entregue por meio de uma rede, embora também possa ser entregue por meio de mídia física, e é classificado pela carga útil ou pela ação maliciosa que realiza. As classificações de malware incluem worms, cavalos de Troia, botnets, spyware e vírus. Embora cada variedade de malware se comporte de forma única, o comportamento de disseminação automatizada é mais comumente associado aos worms. Atualmente, a maioria dos malwares é entregue por e-mail por meio de um link ou anexo de arquivo, mas cada vez mais os adversários estão começando a aproveitar plataformas de comunicação que não são de e-mail, como mídias sociais e mensagens instantâneas, para a entrega de malware.

Atualmente, existem milhões de variantes de malware que são constantemente ajustadas para evitar a proteção baseada em assinatura. Alguns tipos de malware são mais fáceis de detectar, como o ransomware, que se torna conhecido imediatamente após criptografar seus arquivos. Outros tipos de malware, como spyware, podem permanecer em um sistema-alvo silenciosamente para permitir que um adversário mantenha o acesso ao sistema. Independentemente do tipo de malware, de sua detectabilidade ou da pessoa que o implanta, a intenção do uso do malware é sempre maliciosa.

 

Explorações

Um exploit é um trecho de código ou um programa que tira proveito de um ponto fraco (também conhecido como vulnerabilidade) em um aplicativo ou sistema. As explorações são normalmente divididas no comportamento resultante depois que a vulnerabilidade é explorada, como execução de código arbitrário, escalonamento de privilégios, negação de serviço ou exposição de dados. Além disso, as explorações podem ser categorizadas em explorações conhecidas e desconhecidas (ou seja, de dia zero). As explorações de dia zero geralmente representam uma ameaça significativa para uma organização, pois tiram proveito de vulnerabilidades não relatadas para as quais não há correção de software disponível. Às vezes, os adversários podem tentar explorar as vulnerabilidades por meio de coleções ou kits ocultos em páginas de destino invisíveis ou hospedados em redes de anúncios. Se a vítima entrar em um desses sites, o exploit kit fará uma varredura automática no computador da vítima para descobrir o sistema operacional que o computador está usando, quais programas estão em execução e se há alguma vulnerabilidade associada a esses pacotes de software. Depois de identificar uma vulnerabilidade, o kit de exploração usará o código de exploração apropriado e tentará instalar e executar o malware.

Ao contrário do malware, os exploits não são inerentemente mal-intencionados, mas ainda assim é provável que sejam usados para fins nefastos. A principal conclusão aqui é que o código de exploração pode ser usado para fornecer malware, mas o código não é o malware em si. Embora o malware e as explorações sejam usados em conjunto para vários tipos de objetivos mal-intencionados, eles apresentam problemas distintos que devem ser examinados individualmente para proporcionar uma segurança completa.

Para saber mais sobre malware e exploits, confira nosso vídeo lightboard Malware vs Exploits: Qual é a diferença?