O que é malware de engenharia reversa?
O malware de engenharia reversa é um processo que os profissionais de segurança podem usar para aprender mais sobre como um malware funciona para poder combatê-lo. Eles usam um sistema de computador cuidadosamente controlado para ver o que o malware faz quando está ativo, usando essas informações para reunir o método de construção e o mecanismo de ação. Essas informações são úteis para remover o malware dos computadores infectados, atualizar o software antivírus, restaurar arquivos danificados ou preparar material para testemunho forense.
As empresas de antivírus têm interesse em malware de engenharia reversa, porque desejam manter seu software atualizado e precisam aprender mais sobre as tendências emergentes no design de vírus e malware. Seus engenheiros trabalham em laboratórios criados para esse fim. O engenheiro pode infectar um computador, observar o software agir, alterar parâmetros e desconstruir o design do software. Além de estudar o código bruto, o engenheiro também pode ter interesse em ver o que o software faz em vários ambientes e como ele muda com o tempo.
Quando terminar, ela pode limpar o computador para restaurar o estado original e usará as informações da sessão de engenharia reversa para projetar uma atualização para o software antivírus e gerar informações que os engenheiros usarão em projetos de software futuros. O engenheiro também pode notificar o fabricante de um sistema operacional se uma brecha de segurança parecer vulnerável a ser explorada no futuro. O malware de engenharia reversa também faz parte do desenvolvimento de software e produto para empresas de software, incluindo fabricantes de sistemas operacionais.
Os engenheiros de computação também podem ter interesse em malware de engenharia reversa, como parte do processo de limpeza de um computador ou rede infectado. Essas informações são necessárias para garantir que o software malicioso seja completamente erradicado após a limpeza e também podem ser úteis para solucionar problemas de segurança. Se o software aproveitou um ponto vulnerável no firewall de uma rede, por exemplo, a engenharia reversa mostrará isso e fornecerá informações sobre como corrigir a vulnerabilidade.
As agências policiais também podem praticar engenharia reversa para aprender mais sobre malware. Essas informações podem ser úteis para manipular computadores infectados sob sua custódia, conduzir investigações forenses e desenvolver evidências para processar um criador de malware. No testemunho forense, um cientista da computação precisará falar sobre malware de engenharia reversa para determinar sua estrutura e função em linguagem que um juiz e júri possam entender claramente. Isso requer um conhecimento profundo da ciência da computação e das comunicações, e uma testemunha convincente pode ser uma ferramenta valiosa no decorrer de uma avaliação relacionada a malware.