virus, worms e spywares

Post on 09-Jan-2016

31 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Virus, Worms e SpyWares. Eduardo Eros Fabricio. Virus. Conceito. - PowerPoint PPT Presentation

TRANSCRIPT

Virus, Worms e SpyWares

EduardoEros

Fabricio

Virus

Conceito

• Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

História

• Em 1983, Len Eidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.

História

• O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

Hitória

HistóriaN

umer

o de

viru

s

Ano

Tipos de vírus

1) VÍRUS DE SETOR DE BOOTAo iniciar o computador, o conteúdo original do

setor de boot do HD é movido par outra parte do disco, o virus passa a ocupar aquele espaço e instrui o computador a continuar com sua rotina normal de inicialização.

Esse tipo de vírus pode se instalar também na memória, aguardando que mais mídias sejam utilizadas pelo sistema.

Tipos de vírus

2) VÍRUS PARASITASUtilizam arquivos executáveis como hospedeiros, inserindo, logo no início desses arquivos, instruções de desvio para o código do vírus.Após infectar outros arquivos no HD, o vírus retorna o controle para o programa hospedeiro, o qual é executado como se nada de errado estivesse acontecendo. A cada vez que o hospedeiro é executado, há uma nova replicação do vírus.

Tipos de vírus

3) VÍRUS CAMUFLADOS

São vírus que suprimem as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execução de atividades não autorizadas.

Para não serem detectados facilmente pelos anti-vírus, os vírus camuflados mais sofisticados usam criptografia para dificultar sua identificação.

Tipos de vírus4) VÍRUS POLIMÓRFICOS

São ainda mais poderosos, pois são projetados para enganar os softwares anti-vírus, alterando seu tamanho e aparência cada vez que infectam um novo programa.

A aparência desses vírus pode ser modificada por sua subdivisão em várias partes ou armazenamento sob a forma criptografada.

Já existem programas que podem ser adicionados ou anexados a um vírus para torná-lo polimórfico, habilitando-o a uma mutação a cada reprodução.

Tipos de vírus5) VÍRUS DE MACRO

Tecnicamente os arquivos de dados não contem vírus, pois não são executáveis. Porém, com a introdução de macros nos processadores de texto e planilhas, isso deixa de ser verdade.

Nas macros (pequenos programas) podem ser inseridos vírus, infectando assim o computador que usar tais documentos/planilhas.

Uma vez infectado o aplicativo (template), todos os documentos por ele gerado estarão também infectados (figura a seguir).

Tipos de vírus

5) VÍRUS DE MACRO

Texto

Macro com Vírus

Texto

Macro com Vírus

Macros

Normal.DOT

Doc1.DOC Doc2.DOC

Exemplos

• I love U– 1999– Considerado o mais devastador de todos– 6,7 bilhões de dólares– loveletter.txt – Devido a ocultação dos arquivos do Windows

Worms

Conceito

• Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Conceito

• Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

• A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução

Conceito

• X

• Ele tem a capacidade de viajar sem a ajuda de uma pessoa

• Um worm se aproveita de arquivo ou informação recursos de transporte no seu sistema, o que lhe permite viajar sozinho

• Consome demasiada memória de sistema (ou rede de banda larga), fazendo com que os servidores Web, servidores de rede e computadores individuais para parar responder

História

• O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet.

História

• Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e pagar uma multa de US$10.000

Tipos

• Esta taxonomia é baseada em diversos fatores: a descoberta de destino, propagação, ativação, cargas, e os atacantes.

Tipos

• Descoberta de destino– Scanning

– Pre-generated Target Lists– Externally Generated Target Lists– Internal Target Lists– Passive

Tipos

• Propagação – Self-Carried– Second Channel – Embedded

Tipos

• Ativação – Human Activation– Human Activity-Based Activation– Scheduled Process Activation– Self Activation

Tipos

• PayLoad / Carga– None/nonfunctional – Internet Remote Control – Spam-Relays– HTML-Proxies– Internet DOS– Data Collection– Access for Sale

– Data Damage – Physical-world Remote Control – Physical-world DOS – Physical-world Reconnaissance– Physical-world Damage– Worm Maintenance

Tipos

• Atacantes– Experimental Curiosity – Internet Remote Control – Pride and Power – Commercial Advantage – Extortion and Criminal Gain – Random Protest – Political Protest– Terrorism

– Cyber Warfare– Application Design – Buffer Overflows – Physical-world DOS – Privileges– Economic Factors– Patch Deployment– Monocultures

Exemplo

• 26 /02/2004• MyDoom

Exemplo

• MyDoom infecta mais de um milhão de computadores

• Considerado o de mais rápida disseminação da história

• Tirou do ar o site da fabricante norte-americana de software SCO (www.sco.com).

• A SCO e a Microsoft chegou a oferecer uma recompensa de US$ 500 mil.

Exemplo

• Taxa de infecção de 40% de todos os e-mails no planeta.

• provocou perdas econômicas de US$ 26,1 bilhões, segundo a empresa britânica mi2g.

• "esta mensagem contém caracteres Unicode e foi enviada como um anexo binário".

• Os anexos possuem extensões .exe, .scr, .cmd ou .pif e vêm compactados em arquivos ZIP.

Exemplo

• O último "worm" colocado na rede foi no Orkut, chamado "Vírus do Orkut", dissipado na madrugada do dia 25/09/2010 pelo programador Rodrigo Lacerda. O Google, porém, resolveu o problema.

Exemplo

Exemplo

SpyWare

Conceito

• Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

Conceito

X

•Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

História

• Foram identificados por volta dos anos 90.• Em 1999foi lançado um jogobobo, que foi febre noperíodo de natal.Elf Bowling.

História

• Esse jogo na verdade era um programa espião que mandava as informações dos jogadores para os desenvolvedores.

Tipos

• Adwares– sub-grupo dos spywares– Os adwares são conhecidos por trazerem para a

tela do usuário algum tipo de propaganda.– geralmente são firmas comerciais que os

desenvolvem– Avanços (ou upgrades) no Internet Explorer

Tipos

• Ransomware– Criptografam todo ou parte do conteúdo do disco

rígido– Os responsáveis pelo software exigem da vítima,

um pagamento pelo "resgate" dos dados– São ferramentas para crimes de extorsão e são

extremamente ilegais– PC Cyborg Trojan, Gpcode-B e PGPCoder

Exemplo

• PGPCoder– Cria duas chaves de registro: um para garantir

que ele é executado em cada inicialização do sistema, e a segunda para acompanhar a evolução, contando o número de arquivos que tenham sido analisados pelo código malicioso.

– Usando uma chave de codificação digital, criptografa todos os arquivos encontrados nos discos de computador com extensões como: Doc,. Html,. Jpg,. Xls,. Zip e. Rar.

Exemplo

• PGPCoder– Um endereço de e-mail é fornecido – Resgate de US $ 100-200 para uma conta no e-

gold ou Liberty Reserve

Como Previnir

• Antispywares• Verifique se a peste adicionou uma entrada

em Adicionar ou remover programas, o que facilita a sua desinstalação

• http://anti-virus-software-review.toptenreviews.com/v2/

• http://info.abril.com.br/professional/seguranca/os-10-piores-virus-da-historia.shtml

• http://www.antivirusware.com/articles/viruses-trojans-worms-spyware.htm

• http://www.infosum.net/pt/communication/difference-between-virus-worms-trojan-horses-and.html

• http://www1.folha.uol.com.br/folha/informatica/ult124u15093.shtml

• http://applemania.info/?p=2823

A Taxonomy of Computer Worms - http://www.icir.org/vern/papers/taxonomy.pdf - Nicholas Weaver UC Berkeley

top related