Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
- A. Quando um arquivo malicioso é descompactado, em geral cria-se um novo arquivo binário que não é idêntico ao original, mas que executa as mesmas tarefas maliciosas do original.
- B. A cifra XOR é um tipo de cifra simples que significa OU exclusivo. Ela é implementada a partir de uma operação XOR lógica em um conjunto de bytes dinâmicos em texto claro do arquivo PE, utilizando um byte aleatório como chave e preservando o caractere nulo.
- C. A técnica de cálculo de entropia para identificação de programas compactados tem base na característica organizada que os dados digitais assumem quando compactados. Essa técnica é utilizada pelas principais ferramentas de detecção de programas compactados.
- D. Muitas vezes, quando se tenta descompactar um binário compactado ou criptografado manualmente, ele modifica o entry point no cabeçalho NT e o deixa sem possibilidade de execução.
- E. Em alguns casos, pode ser mais simples a realização do dump da memória do código malicioso descompactado. Porém, não será mais possível executar novamente esse código malicioso para completar a análise dinâmica.