Revisar conexões de rede
Last updated
Last updated
O spyware precisará eventualmente transmitir os dados coletados (como capturas de tela, senhas, pressionamento de teclas, etc.) para um local remoto, o servidor de Comando e Controle, também conhecido como C&C. Embora não seja possível prever quando essa transmissão ocorrerá, é possível que algum spyware estabeleça uma conexão permanente com o servidor ou que se conecte com frequência suficiente para que você o detecte.
Para verificar se há conexões em andamento, você pode, por exemplo, registrar todo o tráfego de rede usando o Wireshark e, posteriormente, inspecionar os resultados armazenados. Entretanto, uma abordagem mais interessante é usar ferramentas que não apenas monitorem a atividade da rede, mas que também possam vinculá-la aos processos em execução. Em geral, você deve procurar processos incomuns que se conectem a endereços IP suspeitos.
Uma ferramenta popular para fazer isso é o TCPView, também do Sysinternals Suite da Microsoft.
NB: a interface do TCPView está disponível em Inglês apenas.
A ferramenta é bastante simples: ela lista todas as conexões de rede estabelecidas e fornece informações sobre o processo de origem e o destino. Você provavelmente ficará surpreso ao observar a quantidade de conexões de rede ativas, mesmo em sistemas aparentemente ociosos. Na maioria das vezes, você verá atividade de rede de processos em segundo plano, por exemplo, para serviços da Microsoft, Google Chrome, Adobe Reader, Skype etc.
Outra ferramenta que podemos usar para observar as conexões de rede ativas é o CrowdInspect, que mostramos na seção anterior sobre Revisão de processos em execução. As informações fornecidas pelo CrowdInspect são muito semelhantes às fornecidas pelo TCPView.
Por exemplo, na captura de tela acima, podemos ver um processo iexplore.exe
em execução que não apenas foi marcado como injected, mas parece estar tentando ativamente se conectar ao IP remoto 216.6.0.28
. Como não há nenhum Internet Explorer visível em execução no sistema, é definitivamente suspeito ver conexões de rede ativas a partir dele. O TCPView apareceria da seguinte forma no mesmo sistema infectado:
(Observação: essas ferramentas exibem tentativas de conexão a locais remotos, mesmo que o computador esteja desconectado da Internet no momento).
Quando suspeitar de uma conexão ativa, você pode (de preferência em um computador separado) procurar o endereço IP e tentar determinar a quem ele pertence e se é conhecido por ser bom ou ruim, usando, por exemplo, ferramentas on-line como Central Ops ou ipinfo, ou até mesmo verificar por URLs e IPs no VirusTotal. Por exemplo, uma simples pesquisa WHOIS para esse endereço IP retornaria:
Isso sugere que o iexplore.exe
injetado estava tentando, de forma muito suspeita, se conectar a um endereço IP localizado na Síria. De fato, para fins de demonstração, usamos uma cópia antiga do DarkComet RAT que foi encontrada em uso na Síria por volta de 2011.
Até mesmo uma simples pesquisa do endereço IP em seu mecanismo de busca preferido pode revelar informações úteis. Além disso, talvez você queira considerar o uso de serviços de pesquisa de ameaças, como RiskIQ ou ThreatMiner, para ver se eles têm alguma informação sobre os endereços IP ou nomes de domínio que você encontrar.