ameacas virtuais

22
1 Helton Bezerra da Silva Web, Game e Graphic Designer Professor Escritor Colunista Web E-mail : [email protected] Site : www.cliqueh.com.br

Upload: helton-bezerra

Post on 11-Jul-2015

546 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Ameacas Virtuais

1

Helton Bezerra da SilvaWeb, Game e Graphic Designer

Professor

Escritor

Colunista Web

E-mail: [email protected]: www.cliqueh.com.br

Page 2: Ameacas Virtuais

2

Preste atenção e não copie, pois

a aula será enviada por e-mail.

Bom estudo!

Page 3: Ameacas Virtuais

3

Page 4: Ameacas Virtuais

4

Definição clássica:

Programa (desenvolvido por programadores) que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se

espalhar para outros computadores utilizando-se de diversos meios

Page 5: Ameacas Virtuais

5

Evolução dos ataques virais

Fonte: http://br.reuters.com/

Page 6: Ameacas Virtuais

6

Tipos de vírusVírus de arquivo: infectam “.com” e “.exe” e o espalhamento de acordo

com condição pré-definida, como horário, programa aberto ou ação do teclado; copiam CF dentro do arquivo infectado, o que aumenta o tamanho dos arquivos

Vírus polimórfico: muda seu próprio CF; vírus mutante

Vírus stealth: não aumenta o tamanho do arquivo infectado

Vírus de macro: usam códigos (macros) disponíveis em programas corriqueiros como Word e Excel; não executam o código se abertos em Wordpad, por exemplo, pois as instruções são específicas.

Vírus de bios: danificam o BIOS e o próprio HD, sendo necessária a troca de placa mãe e HD

Page 7: Ameacas Virtuais

7

Outras classes de ameaças

Page 8: Ameacas Virtuais

8

Worm: programa completo e não precisa de outro programa para se propagar, como o vírus

Spam (spiced ham_ presunto condimentado):

mensagem não-solicitada e enviada em massa

Cavalo de Tróia: entra na máquina e instala um rootkit, deixando uma porta para

um futuro invasor

Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador. Alguns programas “shareware” são também adware.

Spyware: recolhe informações sobre o usuário ou seus costumes na Internet (grandes

empresas) e transmite a uma entidade externa

Back Door: mecanismos que provêem acesso a um sistema por meios não-usuais

Bomba Lógica: ameaça programada e camuflada pronta para entrar em atividade

em ocasiões específicas

bactéria: programa que gera cópias de si com o intuito de sobrecarregar o SO; único propósito é a replicação

Page 9: Ameacas Virtuais

9

Fatos importantes

Page 10: Ameacas Virtuais

10

Descrição Resumida:O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL, entretanto não infecta o arquivo “COMMAND.COM”.

Baseado no vírus Suriv 3.00, este vírus é um dos mais conhecidos e disseminados no mundo e vários outros vírus se baseiam em seu código e método de infecção.

Após a infecção o vírus torna-se residente em memória, tomando para si o controle das interrupções 08h e 21h. Sendo um dos primeiros vírus do mundo possui, bugs em seu código e um deles causa múltiplas re-infecções dos mesmos arquivos (só para a extensão .EXE) o que causa aumentos sensíveis de tamanho dos arquivos

infectados (em cada infecção os arquivos aumentam em 1.813 bytes, para os .COM, e 1.808 bytes para os .EXE). Após 30 minutos da primeira infecção o vírus

Jerusalem causa uma diminuição de quase 90% da velocidade do micro. Ataca às sextas-feiras cujo número seja 13. A partir daí o vírus apaga qualquer arquivo que o

usuário tenta executar.

Vírus sexta-feira XIII, também conhecido como Jerusalém

Page 11: Ameacas Virtuais

11

Worm Mydoom (“meu inferno”)

Page 12: Ameacas Virtuais

12

Forma de ataque do Mydoom

2. Arquivo anexado em email

3. Liberação do CF

4. Espalhamento

5. Laranjas fazem ataques simultâneos (DDos)

Page 13: Ameacas Virtuais

13

Anexo infectado e letras estranhas

Page 14: Ameacas Virtuais

14

Semana de pico do Mydoom

Page 15: Ameacas Virtuais

15

Page 16: Ameacas Virtuais

16Dominância da conexão TCP externa

Page 17: Ameacas Virtuais

17

Prá rir um pokinho.... Ou chorar...

Page 18: Ameacas Virtuais

18

Page 19: Ameacas Virtuais

19

Page 20: Ameacas Virtuais

20

Page 21: Ameacas Virtuais

21

Page 22: Ameacas Virtuais

22

SETUP

• BIOS (software)• CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a

configuração é perdida• Fabricantes de BIOS: Awards, Megatrends (AMI) e outros• Setup com senha: remover bateria por 10 seg / utilizar o jumper “Clear CMOS”• Cada placa mãe tem um BIOS diferente, que vai reconhecer o hardware instalado e

fornecer informações para o funcionamento inicial da máquina• Alguns parâmetros modificáveis no setup