Durante a análise de um incidente de segurança em um
ambiente corporativo, identificou-se que diversos sistemas
internos começaram a apresentar lentidão súbita, acompanhada
de consumo elevado de banda de saída para a Internet e envio
simultâneo de milhares de requisições a endereços IP externos à
organização. Também foi observado que usuários dos
equipamentos comprometidos receberam previamente e-mail
com tema relacionado a importante comunicado interno da
empresa, no qual estava anexado um arquivo executável que
vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em
que é apresentada a única classificação compatível para o tipo de
ataque ou ameaça envolvido, considerando sua origem e seu
comportamento subsequente.
✂️ a) A descrição sugere uma infecção por botnet usada em ataque
DDoS, sendo o e-mail malicioso o vetor inicial, e os sistemas
internos os agentes distribuídos no ataque. ✂️ b) O cenário enquadra-se como a propagação de um worm
clássico direcionado para a rede interna, cujo tráfego elevado
indica replicação descontrolada entre os equipamentos
infectados. ✂️ c) O incidente está alinhado a um ataque de ransomware padrão
em estágio de cifragem ativa simultânea nas máquinas
infectadas, quando é percebida a lentidão dos sistemas. ✂️ d) O incidente propõe um ataque de phishing com adware , pois
o e-mail induz ao clique e o aumento de tráfego está
associado à exibição massiva de propagandas. ✂️ e) A descrição corresponde a um ataque de flood tradicional
gerado por spoofing , dado que o tráfego massivo e a lentidão
são sintomas típicos de pacotes forjados em grandes
quantidades.