Ciberataques: Um agente de ameaça identificou a vulnerabilidade potencial do servidor Web de uma organização e está criando um ataque. O que o ator ameaça fará para construir uma arma de ataque?

Questão

Um agente de ameaça identificou a vulnerabilidade potencial do servidor Web de uma organização e está criando um ataque. O que o ator ameaça fará para construir uma arma de ataque?

Alternativas

Crie um ponto de persistência adicionando serviços.

Instale um webshell no servidor web para acesso persistente.

Obtenha uma ferramenta automatizada para fornecer a carga de malware através da vulnerabilidade.

92%

Colete credenciais dos desenvolvedores e administradores do servidor web.

Explicação

A questão descreve a fase em que o atacante já identificou uma vulnerabilidade no servidor web e agora está “criando um ataque”. Isso corresponde à etapa de weaponization (construção da arma) do ciclo de ataque: o ator de ameaça prepara/seleciona o exploit e o payload (malware) e, muitas vezes, utiliza uma ferramenta automatizada (framework/exploit kit) para entregar a carga explorando a falha.

Analisando as alternativas:

  1. “Crie um ponto de persistência adicionando serviços.”
  • Isso é típico de pós-exploração (manter acesso após comprometer), não de construir a arma.
  1. “Instale um webshell no servidor web para acesso persistente.”
  • Também é pós-comprometimento/persistência, não a etapa de montar a arma antes do ataque.
  1. “Obtenha uma ferramenta automatizada para fornecer a carga de malware através da vulnerabilidade.”
  • Isso representa exatamente a preparação do ataque: combinar vulnerabilidade + mecanismo de exploração + entrega do payload.
  1. “Colete credenciais dos desenvolvedores e administradores do servidor web.”
  • Isso é mais relacionado a reconhecimento/credenciais (credential access) e pode ser uma técnica paralela, mas não descreve a weaponization baseada na vulnerabilidade já identificada.

Portanto, a ação para construir uma arma de ataque é obter/preparar uma ferramenta que explore a vulnerabilidade e entregue o malware.

Alternativa correta: (C).

Questões relacionadas

Ver últimas questões

Comece a estudar de forma inteligente hoje mesmo

Resolva questões de concursos e vestibulares com IA, gere simulados personalizados e domine os conteúdos que mais caem nas provas.

Cancele quando quiser.