ameacas virtuais

Post on 11-Jul-2015

546 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

1

Helton Bezerra da SilvaWeb, Game e Graphic Designer

Professor

Escritor

Colunista Web

E-mail: heltonbezerra@hotmail.comSite: www.cliqueh.com.br

2

Preste atenção e não copie, pois

a aula será enviada por e-mail.

Bom estudo!

3

4

Definição clássica:

Programa (desenvolvido por programadores) que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se

espalhar para outros computadores utilizando-se de diversos meios

5

Evolução dos ataques virais

Fonte: http://br.reuters.com/

6

Tipos de vírusVírus de arquivo: infectam “.com” e “.exe” e o espalhamento de acordo

com condição pré-definida, como horário, programa aberto ou ação do teclado; copiam CF dentro do arquivo infectado, o que aumenta o tamanho dos arquivos

Vírus polimórfico: muda seu próprio CF; vírus mutante

Vírus stealth: não aumenta o tamanho do arquivo infectado

Vírus de macro: usam códigos (macros) disponíveis em programas corriqueiros como Word e Excel; não executam o código se abertos em Wordpad, por exemplo, pois as instruções são específicas.

Vírus de bios: danificam o BIOS e o próprio HD, sendo necessária a troca de placa mãe e HD

7

Outras classes de ameaças

8

Worm: programa completo e não precisa de outro programa para se propagar, como o vírus

Spam (spiced ham_ presunto condimentado):

mensagem não-solicitada e enviada em massa

Cavalo de Tróia: entra na máquina e instala um rootkit, deixando uma porta para

um futuro invasor

Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador. Alguns programas “shareware” são também adware.

Spyware: recolhe informações sobre o usuário ou seus costumes na Internet (grandes

empresas) e transmite a uma entidade externa

Back Door: mecanismos que provêem acesso a um sistema por meios não-usuais

Bomba Lógica: ameaça programada e camuflada pronta para entrar em atividade

em ocasiões específicas

bactéria: programa que gera cópias de si com o intuito de sobrecarregar o SO; único propósito é a replicação

9

Fatos importantes

10

Descrição Resumida:O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL, entretanto não infecta o arquivo “COMMAND.COM”.

Baseado no vírus Suriv 3.00, este vírus é um dos mais conhecidos e disseminados no mundo e vários outros vírus se baseiam em seu código e método de infecção.

Após a infecção o vírus torna-se residente em memória, tomando para si o controle das interrupções 08h e 21h. Sendo um dos primeiros vírus do mundo possui, bugs em seu código e um deles causa múltiplas re-infecções dos mesmos arquivos (só para a extensão .EXE) o que causa aumentos sensíveis de tamanho dos arquivos

infectados (em cada infecção os arquivos aumentam em 1.813 bytes, para os .COM, e 1.808 bytes para os .EXE). Após 30 minutos da primeira infecção o vírus

Jerusalem causa uma diminuição de quase 90% da velocidade do micro. Ataca às sextas-feiras cujo número seja 13. A partir daí o vírus apaga qualquer arquivo que o

usuário tenta executar.

Vírus sexta-feira XIII, também conhecido como Jerusalém

11

Worm Mydoom (“meu inferno”)

12

Forma de ataque do Mydoom

2. Arquivo anexado em email

3. Liberação do CF

4. Espalhamento

5. Laranjas fazem ataques simultâneos (DDos)

13

Anexo infectado e letras estranhas

14

Semana de pico do Mydoom

15

16Dominância da conexão TCP externa

17

Prá rir um pokinho.... Ou chorar...

18

19

20

21

22

SETUP

• BIOS (software)• CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a

configuração é perdida• Fabricantes de BIOS: Awards, Megatrends (AMI) e outros• Setup com senha: remover bateria por 10 seg / utilizar o jumper “Clear CMOS”• Cada placa mãe tem um BIOS diferente, que vai reconhecer o hardware instalado e

fornecer informações para o funcionamento inicial da máquina• Alguns parâmetros modificáveis no setup

top related