No contexto dos Sistemas de Arquivos, as fontes destacam o recurso de Alternate Data Streams (ADS), exclusivo do sistema NTFS, como uma das principais ferramentas para a ocultação de rootkits e executáveis maliciosos. Essa técnica é classificada como uma medida antiforense, pois visa ocultar evidências e dificultar o trabalho do investigador.
Abaixo, detalho como essa ocultação ocorre e seus impactos:
O Mecanismo de Ocultação no ADS
No NTFS, arquivos e pastas são formados por atributos, sendo o principal deles o $DATA.
- Fluxo Padrão (Sem Nome): É onde reside o conteúdo visível de um arquivo comum, como o código de um
.exeou o texto de um.txt. - Fluxos Alternativos (Nomeados): O invasor pode criar fluxos adicionais vinculados ao mesmo arquivo. Isso permite “anexar” um arquivo inteiro (como um executável malicioso) a um arquivo hospedeiro inofensivo.
Ocultação de Rootkits e Ferramentas Hacker
A técnica é particularmente perigosa porque permite que códigos maliciosos sejam executados sem que o administrador do sistema perceba sua existência.
- Exemplo Prático: Um invasor pode usar o comando
typeno terminal para ocultar um arquivo chamadomalicioso.exedentro da calculadora do Windows (calc.exe) usando a sintaxe:type malicioso.exe > calc.exe:malicioso.exe. - Execução Silenciosa: O rootkit ou backdoor escondido dessa forma pode ser executado a partir do arquivo hospedeiro inofensivo, subvertendo a segurança do sistema.
Desafios para a Detecção Forense
A eficácia dessa técnica reside na sua indetectabilidade por meios convencionais:
- Invisibilidade nas Ferramentas Nativas: Arquivos ocultos via ADS são quase impossíveis de detectar usando o Windows Explorer ou o comando
dircomum. - Preservação do Tamanho Aparente: Mesmo que o fluxo oculto tenha vários megabytes, o Windows continuará reportando apenas o tamanho do fluxo principal. O espaço total livre no disco também não parece sofrer alterações óbvias, pois os dados estão armazenados em fluxos separados dentro do mesmo arquivo.
- Detecção Especializada: Para visualizar esses dados, o perito precisa utilizar comandos específicos como o
dir /rou softwares de terceiros que verifiquem a integridade da partição NTFS por meio de somas de verificação (checksum).
Em suma, o uso de ADS para esconder rootkits e executáveis transforma arquivos legítimos do sistema em “cobertores” para atividades criminosas, exigindo que a computação forense utilize ferramentas capazes de analisar as estruturas profundas dos atributos do sistema de arquivos para revelar o conteúdo oculto.