virus, worms e spywares

Download Virus, Worms e SpyWares

Post on 09-Jan-2016

23 views

Category:

Documents

0 download

Embed Size (px)

DESCRIPTION

Virus, Worms e SpyWares. Eduardo Eros Fabricio. Virus. Conceito. - PowerPoint PPT Presentation

TRANSCRIPT

  • Virus, Worms e SpyWaresEduardoErosFabricio

  • Virus

  • ConceitoEm informtica, um vrus de computador um programa malicioso desenvolvido por programadores que, tal como um vrus biolgico, infecta o sistema, faz cpias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

  • HistriaEm 1983, Len Eidelmen demonstrou em um seminrio sobre segurana computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vrios locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vrus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possvel instalar cpias de si mesmo.

  • HistriaO primeiro vrus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vrus de Boot, ou seja, danificava o sector de inicializao do disco rgido. A sua forma de propagao era atravs de um disquete contaminado. Apesar do Brain ser considerado o primeiro vrus conhecido, o ttulo de primeiro cdigo malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

  • Hitria

  • HistriaNumero de virusAno

  • Tipos de vrus1) VRUS DE SETOR DE BOOTAo iniciar o computador, o contedo original do setor de boot do HD movido par outra parte do disco, o virus passa a ocupar aquele espao e instrui o computador a continuar com sua rotina normal de inicializao.

    Esse tipo de vrus pode se instalar tambm na memria, aguardando que mais mdias sejam utilizadas pelo sistema.

  • Tipos de vrus2) VRUS PARASITASUtilizam arquivos executveis como hospedeiros, inserindo, logo no incio desses arquivos, instrues de desvio para o cdigo do vrus.Aps infectar outros arquivos no HD, o vrus retorna o controle para o programa hospedeiro, o qual executado como se nada de errado estivesse acontecendo. A cada vez que o hospedeiro executado, h uma nova replicao do vrus.

  • Tipos de vrus3) VRUS CAMUFLADOS

    So vrus que suprimem as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execuo de atividades no autorizadas.

    Para no serem detectados facilmente pelos anti-vrus, os vrus camuflados mais sofisticados usam criptografia para dificultar sua identificao.

  • Tipos de vrus4) VRUS POLIMRFICOS

    So ainda mais poderosos, pois so projetados para enganar os softwares anti-vrus, alterando seu tamanho e aparncia cada vez que infectam um novo programa.

    A aparncia desses vrus pode ser modificada por sua subdiviso em vrias partes ou armazenamento sob a forma criptografada.

    J existem programas que podem ser adicionados ou anexados a um vrus para torn-lo polimrfico, habilitando-o a uma mutao a cada reproduo.

  • Tipos de vrus5) VRUS DE MACRO

    Tecnicamente os arquivos de dados no contem vrus, pois no so executveis. Porm, com a introduo de macros nos processadores de texto e planilhas, isso deixa de ser verdade.

    Nas macros (pequenos programas) podem ser inseridos vrus, infectando assim o computador que usar tais documentos/planilhas.

    Uma vez infectado o aplicativo (template), todos os documentos por ele gerado estaro tambm infectados (figura a seguir).

  • Tipos de vrus5) VRUS DE MACRO

  • ExemplosI love U1999Considerado o mais devastador de todos6,7 bilhes de dlaresloveletter.txt Devido a ocultao dos arquivos do Windows

  • Worms

  • ConceitoUm Worm (verme, em portugus), em computao, um programa auto-replicante, semelhante a um vrus. Enquanto um vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm um programa completo e no precisa de outro para se propagar.

  • ConceitoUm worm pode ser projetado para tomar aes maliciosas aps infestar um sistema, alm de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.A partir disso, o worm pode tornar o computador infectado vulnervel a outros ataques e provocar danos apenas com o trfego de rede gerado pela sua reproduo

  • Conceito

    X

    Ele tem a capacidade de viajar sem a ajuda de uma pessoaUm worm se aproveita de arquivo ou informao recursos de transporte no seu sistema, o que lhe permite viajar sozinhoConsome demasiada memria de sistema (ou rede de banda larga), fazendo com que os servidores Web, servidores de rede e computadores individuais para parar responder

  • HistriaO primeiro worm que atraiu grande ateno foi o Morris Worm, escrito por Robert T. Morris Jr no Laboratrio de Inteligncia artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande nmero de computadores pela Internet.

  • HistriaEle se propagou atravs de uma srie de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de servios comunidade e pagar uma multa de US$10.000

  • TiposEsta taxonomia baseada em diversos fatores: a descoberta de destino, propagao, ativao, cargas, e os atacantes.

  • TiposDescoberta de destinoScanning

    Pre-generated Target ListsExternally Generated Target ListsInternal Target ListsPassive

  • TiposPropagao Self-CarriedSecond Channel Embedded

  • TiposAtivao Human ActivationHuman Activity-Based ActivationScheduled Process ActivationSelf Activation

  • TiposPayLoad / CargaNone/nonfunctional Internet Remote Control Spam-RelaysHTML-ProxiesInternet DOSData CollectionAccess for SaleData Damage Physical-world Remote Control Physical-world DOS Physical-world Reconnaissance Physical-world DamageWorm Maintenance

  • TiposAtacantesExperimental Curiosity Internet Remote Control Pride and Power Commercial Advantage Extortion and Criminal Gain Random Protest Political ProtestTerrorismCyber WarfareApplication Design Buffer Overflows Physical-world DOS Privileges Economic FactorsPatch DeploymentMonocultures

  • Exemplo26 /02/2004MyDoom

  • ExemploMyDoom infecta mais de um milho de computadoresConsiderado o de mais rpida disseminao da histriaTirou do ar o site da fabricante norte-americana de software SCO (www.sco.com).A SCO e a Microsoft chegou a oferecer uma recompensa de US$ 500 mil.

  • ExemploTaxa de infeco de 40% de todos os e-mails no planeta.provocou perdas econmicas de US$ 26,1 bilhes, segundo a empresa britnica mi2g."esta mensagem contm caracteres Unicode e foi enviada como um anexo binrio".Os anexos possuem extenses .exe, .scr, .cmd ou .pif e vm compactados em arquivos ZIP.

  • ExemploO ltimo "worm" colocado na rede foi no Orkut, chamado "Vrus do Orkut", dissipado na madrugada do dia 25/09/2010 pelo programador Rodrigo Lacerda. O Google, porm, resolveu o problema.

  • Exemplo

  • Exemplo

  • SpyWare

  • ConceitoSpywareconsiste num programa automtico de computador, que recolhe informaes sobre o usurio, sobre os seus costumes na Internet e transmite essa informao a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

  • Conceito X Diferem dos cavalos de Tria por no terem como objetivo que o sistema do usurio seja dominado, seja manipulado, por uma entidade externa, por um cracker.

  • HistriaForam identificados por volta dos anos 90.Em 1999foi lanado um jogobobo, que foi febre noperodo de natal.Elf Bowling.

  • HistriaEsse jogo na verdade era um programa espio que mandava as informaes dos jogadores para os desenvolvedores.

  • TiposAdwaressub-grupo dos spywaresOs adwares so conhecidos por trazerem para a tela do usurio algum tipo depropaganda.geralmente sofirmas comerciaisque os desenvolvemAvanos (ou upgrades) no Internet Explorer

  • TiposRansomwareCriptografam todo ou parte do contedo do disco rgidoOs responsveis pelo software exigem da vtima, um pagamento pelo "resgate" dos dadosSo ferramentas para crimes de extorso e so extremamente ilegaisPC Cyborg Trojan, Gpcode-B e PGPCoder

  • ExemploPGPCoderCria duas chaves de registro: um para garantir que ele executado em cada inicializao do sistema, e a segunda para acompanhar a evoluo,contando o nmero de arquivos que tenham sido analisados pelo cdigo malicioso. Usando uma chave de codificao digital, criptografa todos os arquivos encontrados nos discos de computador com extenses como: Doc,. Html,. Jpg,. Xls,. Zip e. Rar.

  • ExemploPGPCoderUm endereo de e-mail fornecido Resgate de US $ 100-200 para uma conta no e-gold ou Liberty Reserve

  • Como PrevinirAntispywaresVerifique se a peste adicionou uma entrada emAdicionar ou remover programas, o que facilita a sua desinstalao

  • Como Previnir

  • http://anti-virus-software-review.toptenreviews.com/v2/

    http://info.abril.com.br/professional/seguranca/os-10-piores-virus-da-historia.shtml

    http://www.antivirusware.com/articles/viruses-trojans-worms-spyware.htm

    http://www.infosum.net/pt/communication/difference-between-virus-worms-trojan-horses-and.html

    http://www1.folha.uol.com.br/folha/informatica/ult124u15093.shtml

    http://applemania.info/?p=2823

    A Taxonomy of Computer Worms - http://www.icir.org/vern/papers/taxonomy.pdf - Nicholas Weaver UC Berkeley