Quando um invasor penetra num sistema geralmente utiliza-o
para guardar arquivos, que podem ser o software utilizado (ou que
ainda vai ser utilizado) para conseguir o acesso ilegítimo aquele
sistema (ou a outros, visto que um computador ligado a uma rede
é sempre um novo ponto de acesso para partir para novos ataques).
Se o invasor deixasse estes arquivos espalhados
num diretório chamado exploits ou num
simples diretório escondido iria levantar muitas suspeitas para
o administrador. Há, então, a necessidade de esconde-los para evitar
ser detectado.
Uma das soluções é recorrer à criptografia dos
seus arquivos de forma que, mesmo que estes sejam detectados, o
administrador não será capaz de decifrar o que são ou para que servem.
O invasor então comprime todos os arquivos, em
um único, e os criptografa de forma a não ser detectado. A partir
deste momento, a única forma que o administrador tem de descobrir
os conteúdos desse arquivo é descobrir a cifra para o descriptografar
ou, mais simplesmente ainda, descobrir a localização física do atacante
e obter dele a colaboração necessária.
|