Slide 1 - WordPress.com

Propaganda
Elementos de Informática
Curso Técnico de Redes de Computadores
Prof. Emerson Felipe
Aula 4
2
Tipos de Software
•Conceito:
▫É a parte lógica do computador.
•Divide-se em:
•Básico
•Utilitários
•Aplicativos
3
Tipos de Software
•Básico
▫São programas que gerenciam todo o funcionamento do computador
▫Fornecem uma interface para o usuário
▫Ex:
Sistemas Operacionais
Windows
Linux
Android
IOS, etc
4
Tipos de Software
•Sistemas Operacionais
▫É o primeiro software a ser executado pela máquina e permanece gerenciando a
entrada e saída de dados até a máquina ser desligada.
▫Permite a comunicação entre os diversos softwares que executamos e o hardware
do computador.
▫Faz com que o usuário interaja com a máquina sem que precise conhecer sobre
funcionamento de hardware.
5
Tipos de Software
•Sistemas Operacionais
▫Dois tipos de modo de execução:
Modo Núcleo
Modo em que a CPU disponibiliza todas as instruções que podem ser
executadas
Modo Usuário
A CPU disponibiliza apenas um conjunto de instruções que podem ser
executadas
6
Tipos de Software
•Utilitário
▫Softwares que oferecem recursos complementares aos que já existem no SO.
Ex:
Compactadores
▫WinRAR,
▫WinZIP,
▫WINARJ, etc
Antivírus
▫Panda,
▫MSE,
▫Kaspersky,
▫Mcafee,
▫Symantec, etc
7
Tipos de Software
•Utilitário
▫Softwares que oferecem recursos complementares aos que já existem no SO.
Ex:
Desfragmentação de disco
▫Smart Defrag, Fragger,
▫AML Free Disk Defrag,
▫Auslogics Disk Defrag, etc.
Otimização de memória
▫memory improve master,
▫Memory manager, etc
Acesso remoto
▫VNC,
▫Teamview,
▫Logmein,
▫realvnc, etc
8
Tipos de Software
•Utilitário
▫Softwares que oferecem recursos complementares aos que já existem no SO.
Ex:
VPN
▫Hagamashi
Backup
▫comodo,
▫cobian, etc
9
Tipos de Software
•Aplicativo
▫Finalidade de facilitar o trabalho do usuário na execução de determinadas tarefas.
Ex:
Word
Excel
Powerpoint
Corel Draw
Project
Visio
10
Softwares Maliciosos (Malwares)
•O que são malwares?
▫“Malware é um nome abreviado para “software malicioso”
▫Malware é qualquer tipo de software indesejado, instalado sem o seu devido
consentimento.
▫Vírus , worms e cavalos de troia são exemplos de software mal-intencionado que
com frequência são agrupados e chamados, coletivamente, de malware.”
11
Tipos de Malware
•Adware: normalmente é um aplicativo que exibe ou baixa sem autorização, anúncios
na tela do computador. Em muitos casos, esse malware vem incorporado a softwares e
serviços, como o MSN Messenger por exemplo. Não causam danos, na maioria das
vezes;
•Backdoor: é, na verdade, uma porta de entrada para malwares. “Porta dos fundos” –
traduzindo literalmente – são falhas no sistema operacional ou em aplicativos que
permitem que crackers tenham controle remoto sobre o equipamento infectado;
•Bots e Botnets: são programas capazes de se propagar utilizando brechas nos
softwares em um computador. Permitem comunicação com o invasor, e, portanto, são
controlados remotamente;
•Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como
“presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as
quais foram programados, eles executam outras sem o conhecimento do usuário;
12
Tipos de Malware
•Keyloggers: capturam e armazenam as teclas digitadas no computador infectado.
Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm riscos;
•Spywares: designa uma categoria de malwares que têm como objetivo principal
monitorar as atividades de um sistema, enviando os dados e as informações coletadas;
•Rootkits: é um conjunto de programas que permite que um invasor se esconda e tenha
acesso contínuo ao computador infectado. Esses programas, de modo geral, dificultam a
localização do invasor, pois o escondem em usuários e backdoors, por exemplo;
•Worms: é um tipo de malware capaz de se propagar automaticamente por meio de
redes, enviando cópias de si para outros computadores, a partir de brechas e falhas em
softwares instalados incorretamente.
(Fonte: http://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-tipos-existentes)
13
Tipos de Malware
•Software de sabotamento de navegadores: Programas que modificam informações
sobre seus navegadores, criam atalhos no desktop e mostram propagandas em pop-up.
Uma vez sabotado, seu navegador pode te redirecionar a outros sites maliciosos.
•Ransomware: foi exclusivamente concebido para extorquir as suas vítimas e conseguir
dinheiro. Para isso, informa os utilizadores que têm um software pirateado ou que
visualizaram vídeos ilegais, para que assim reajam de forma assustada e precipitada ao
aviso e paguem uma “multa”. A variante mais perigosa é a que chega a encriptar os
nossos ficheiros, impedindo-nos de aceder a eles a não ser que paguemos um resgate.
Malwares (Informações)
•Em 1986, Basit e Amjad descobriram e provaram que o setor de boot de um
floppy contém um código executado todas as vezes que o computador iniciar à
partir daquele drive. Eles entederam que poderiam substituir este código por
um outro próprio que ficaria residente em memória e se replicaria para o setor
de boot de todos os disquetes utilizados naquela máquina.
•Poucos meses depois, o programador Ralf Burguer demonstrou sua teoria de
que um arquivo poderia fazer uma cópia de si mesmo se anexando a outros
arquivos. Surgia o primeiro vírus de arquivos .COM, ainda em meios
acadêmicos.
•De fato, até 1990, a grande maioria dos vírus existentes eram experiências e
provas de conceito de que teorias sobre replicação funcionavam aproveitando
recursos do sistema operacional.
•Naquele ano começam a surgir os primeiros esforços reais para identificar e
evitar infecções.
•Em dezembro de 1994, o pesquisador Joel McNamara escreve com fins
demonstrativos o primeiro vírus de macro, provando que a plataforma Word e
Excel não estava imune a essas ameaças.
Formas de Propagação
•Disquete - Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão extintos,
mas tiveram um reinado que durou de 1986 a 1995. Já que a propagação era feita apenas
por disquetes e de um computador para outro, níveis de infecção só se tornariam altos
meses ou anos depois de seu lançamento.
•Macros - Isso começou a mudar em 1995, com o desenvolvimento do vírus de macro, que
explorava vulnerabilidades nos antigos sistemas operacionais Windows. Por cerca de
quatro anos, os vírus de macro reinaram pelo mundo de TI e os prazos para
propagação maciça diminuíram para um mês após a primeira detecção.
•E-mail - Quando o e-mail começou a ficar popular, porém, vermes que poderiam causar
epidemias globais em questão de um dia logo surgiram. O mais notável - e também um
dos primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia entregar uma carta
de amor ao internauta. Antes de ser controlado, em 1999, o Loveletter causou prejuízos
estimados em até nove bilhões de dólares, segundo a empresa de segurança mi2g.
Formas de Propagação
•Compartilhamento de Rede - Em 2001, o tempo de propagação diminuiu de um dia para
uma hora com a chegada das pragas de rede, como o Blaster e o Sasser. Em uso até hoje,
as técnicas empregadas nesses dois worms ainda são copiadas nas ameaças atuais.
•Inocência – Usuários com pouco conhecimento reenviam a informação sobre um
suposto “vírus” ou uma nova “vacina”.
Histórico - 1983
•O pesquisador Fred Cohen (doutorando de engª. elétrica da Univ. da Califórnia do Sul),
entre suas análises, batizou os programas de códigos nocivos como “Vírus de
Computador”.
Histórico - 1986
•Basit e Amjad descobriram e provaram que o setor de boot de um floppy contém um
código executado todas as vezes que o computador iniciar à partir daquele drive. Eles
entederam que poderiam substituir este código por um outro próprio que ficaria
residente em memória e se replicaria para o setor de boot de todos os disquetes utilizados
naquela máquina.
•Poucos meses depois, o programador Ralf Burguer demonstrou sua teoria de que um
arquivo poderia fazer uma cópia de si mesmo se anexando a outros arquivos. Surgia o
primeiro vírus de arquivos .COM, ainda em meios acadêmicos.
Histórico - 1987
•Surge o Brain, o primeiro vírus de computador de que se tem notícia. Ele infecta o setor
de boot de disquetes (na época de 360 Kb), e utiliza técnicas para passar despercebido
pelo sistema. Stoned (primeiro vírus a infectar o registro mestre de boot, MBR) é
liberado. Ele danifica o MBR da unidade de disco rígido, corrompendo ou até mesmo
impedindo a inicialização do sistema operacional.
•Principais Exemplos: Brain.A
Histórico - 1988
•O primeiro software antivírus é oferecido por um programador da Indonésia. Depois de
detectar o vírus Brain, ele o extrai do computador e imuniza o sistema contra outros
ataques da mesma praga. Internet Worm é liberado na ainda emergente Internet e atinge
cerca de 6.000 computadores.
•Principais Exemplos: Lehigh, Cascata
•Cascata
Cascata é um virus que foi originalmente criado entre 1 de outubro e 31 de Dezembro de
1988. Depois que um programa infectado é executado, caracteres na tela começam a cair em uma pilha
na parte de baixo da tela.
Histórico - 1989
•Aparece o Dark Avenger, que contamina programas rapidamente, mas o estrago
subseqüente acontece devagar, permitindo que o vírus passe despercebido por muito
tempo. IBM fornece o primeiro antivírus comercial e é iniciada uma pesquisa intensiva
contra as pragas eletrônicas.No início do ano, apenas 9% das empresas pesquisadas
sofreram um ataque de vírus. No final do ano, esse número saltou para 63%.
•Principais Exemplos: Jerusalem, MacMag
•Jerusalem (Variantes)
O Jerusalem.1244 é um virus simples que infecta arquivos .COM and .EXE
O Jerusalem.1500 é um virus simples com a função de destruir arquivos .COM and .EXE.
O Jerusalem.1664 é um virus que fica residente na memória. O virus infecta arquivos
.COM e .EXE juntando-se ao arquivo, que passa a ter um acréscimo no seu tamanho de 1,664 bytes.
O Jerusalem.1808 é um virus que se torna ativo numa Sexta-Feira 13.
The Jerusalem.Sunday.A virus é um virus que fica residente na memória. O virus infecta
arquivos .COM e .EXE juntando-se ao arquivo e esperando um Domingo para iniciar a destruição.
Histórico - 1991
•Surge o vírus Tequilla, que é polimórfico, ou seja, muda de formato para enganar os
programas de proteção.
•Tequilla
Tequilla é um virus que infecta o Master Boot Record (MBR) da primeira unidade de disco
rígido (drive 80h, the C: drive) e arquivos .EXE. Ele utiliza uma avançada rotina de encriptação para
que sua detecção seja dificultada
Depois de infectar o MBR do HD, o Tequilla somente infecta arquivos .EXE nos 4
primeiros meses. Depois disso, a cada 4 meses, o Tequilla mostra a seguinte mensagem:
Execute : mov ax, FE03 / int 21. Key to go on
Se o procedimento for seguido, é mostrada uma mensagem armazenada em um ultimo
pequeno setor do HD.
Histórico - 1992
•Michelangelo, o primeiro vírus a causar agitação na mídia. É programado para
sobregravar partes das unidades de disco rígido em 6 de março, dia do nascimento do
artista da Renascença. As vendas de software antivírus disparam, embora apenas alguns
casos de infecção real sejam reportados.
Histórico - 1994
•O autor de um vírus chamado Pathogen, na Inglaterra, é rastreado pela Scotland Yard e
condenado a 18 meses de prisão. É a primeira vez que o autor e um vírus é processado
por disseminar código destruidor.
•Em dezembro de 1994, o pesquisador Joel McNamara escreve com fins demonstrativos o
primeiro vírus de macro, provando que a plataforma Word e Excel não estava imune a
essas ameaças.
Histórico - 1995
•Surge o Concept, o primeiro vírus de macro. Escrito na linguagem Word Basic da
Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh. O
Concept desencadeia uma explosão no número de vírus de macro, pois são muito fáceis
de criar e se disseminar.
•Principais Exemplos: Wazzu, Concept.
•Concept.Fr.B
Concept.Fr.B é um virus de macro originado na França, pouco depois o WM.Concept.A, o
primeiro virus de macro, apareceu. Esta é uma versao do WM.Concept modificada para trabalhar com
versões do Microsoft Word em língua francesa.
•W97M.Wazzu.AW
É um virus de macro que infecta documentos do Microsoft Word quando eles são abertos.
Dentro do arquivo infectado, palavras começavam a desaparecer e, no lugar dela, aparecia a palavra
“wazzu”.
Histórico – 1998
•Todos os Cavalos de tróia detectados como Backdoor/Trojan têm uma coisa em comum:
eles permitem acesso não autorizado ao computador infectado.
•Principais Exemplos: Backdoor.Trojan, Netbus, BackOrifice e Backdoor.SubSeven
•O americano Robert Morris cria o Morris Worm, que é a primeiro vírus a se propagar
automaticamente em grande escala
•Backdoor.Trojan
È a detecção genérica de um grupos de cavalos de tróia que abrem uma “backdoor” e
permite um ataque remoto sem ter acesso autorizado ao computador comprometido.
Histórico – 1998
•BackOrifice
Back Orifice contem 2 partes: uma aplicação cliente e uma aplicação servidor. A aplicação
cliente, rodando em um computador, pode ser usada para monitorar e controlar um segundo
computador rodando a aplicação. A operações que o computador que tem a aplicação cliente pode
fazer no computador que tem a aplicação servidor são as seguintes:
Executar aplicações que estão no comoutador alvo
Armazenar “toques no teclado” do computador-alvo
Reiniciar o computador-alvo
Bloquear o computador-alvo
Ver o conteúdo de qualquer arquivo no computador-alvo
Fazer transferencia de arquivos entre os dois computadores
•NetBus
Similar ao BackOrifice.
Histórico – 1998
•Backdoor.Subseven
É um cavalo de tróia, similar ao Netbus e o Back Orifice, que habilita pessoas não
autorizadas a acessar seu computador através da internet sem o seu conhecimento. Em julho de 2003, a
Symantec Security Response recebeu “reports” que estavam enviando e-mail, em nome da Symantec,
informando um link para baixar e executar este Trojan.
O e-mail é em espanhol e contém as seguintes características:
From: SymantecMexico[[email protected]]
Subject: Urgente: Actualizacion Antivirus.
O e-mail se refere a um arquivo não existente, SU2003SystemAV, e pode aparecer similar a seguinte
mensagem.
E-mail
Histórico - 1999
•O chinês Chen Ing-hau admite ter criado o vírus Chernobyl. O vírus Chernobyl, que
deixa a unidade de disco rígido e os dados do usuário inacessíveis, chega em abril.
Embora tenha contaminado poucos computadores nos Estados Unidos, provocou danos
difundidos no exterior. A China sofre prejuízos de mais de US$ 291 milhões. Turquia e
Coréia do Sul também foram duramente atingidas.
•Surge o vírus melissa, que complica o tráfego de e-mails em todo o mundo e causa danos
de mais de US$ 80 milhões!
•Mass-Mailers param servidores em todo o mundo.
•Principais Exemplos: Melissa, Happy99
Histórico - 1999
•Happy99
Quando executado, o programa infectado abre uma tela entitulada “Happy New Year
1999” e mostra fogos de artifícios para despistar sua instalação. Este Worm manda a sí mesmo para
outros usuários quando o computador infectado fica online.
O Happy99.Worm pode ser recebido como um anexo de e-mail ou de um NewsGroup. O
Anexo é geralmente chamado de Happy99.exe.
Além disso, o worm toma as seguintes ações:
Copia a si mesmo como SKA.exe
Extrai Ska.dll para C:\Windows\System
Modifica o arquivo Wsock32.dll em C:\Windows\System e copia o existente de
Wsock32.dll para Wsock32.ska
Histórico - 2000
•O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em seis
horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas, causando danos estimados
em US$ 8,7 bilhões.
•ILOVEYOU utiliza uma falha do outlook para se disseminar. O vírus I Love You se
alastra por email causando grandes congestionamentos. O filipino Onel de 23 anos é
preso e liberado, pois não havia leis contra hackers.
•Stages é o primeira a utilizar a técnica de “double extensions”
•FunLove utiliza os compartilhamentos de arquivos.
Histórico - 2001
•A “moda” são os códigos nocivos do tipo Worm (proliferam-se por páginas da Internet,
servidores WEB (IIS) desatualizados e, principalmente, por e-mail). E são descobertos
programas que criam vírus. Um deles é o VBSWorms Generator, que foi desenvolvido por
um programador argentino de apenas 18 anos.
•O holandês Jan de Wint, 22 anos, é condenado a cumprir 150h de servicos por criar o
vírus Ana Kournikova que se esconde atrás de arquivos JPG.(Double Extensions)
•Os vírus SirCam, Ninda e Code Red usam o recurso de propagação automática para
congestionar sistemas de emails e tirar sites do ar! CodeRed I e II atingem 700000
servidores causando 2 bilhões de dólares em prejuízo estimado.
•Slammer infecta servidores SQL causando paralização na internet.
•Principais Exemplos: W32.Magistr.24876@mm, CodRed I e II
Histórico - 2001
•CodRed II
O Worm se propaga instalando-se em um servidor WEB aleatório usando um “buffer
Overflow exploit” contido no arquivo Idq.dll. Somente sistemas que não possuem o patch da última
versão do Microsoft IIS instalado são afetados. Quando um WEB Server é infectado, o worm primeiro
chama uma rotina de inicialização, que identifica as bases de endereço do Kernel32.dll no processo de
endereçamento de espaço do IIS Server service.
Histórico - 2002
•Ameaças que utilizam o compartilhamento de sistemas Microsoft para se expandir.
•David Smith, 34, ,é condenado a 20 meses de prisão e ao pagamento de uma multa de
US$ 5.000 por criar o vírus Melissa.
•Ameaças exploram, com mais ênfase, furos de segurança.
•Principais Exemplos: Opaserv, Nimda e Klez.
Histórico – 2002
•W32.Nimda.A@mm
W32.Nimda.A@mm é um mass-mailing worm que usa de multiplos métodos para se
disseminar. O nome do virus corresponde ao reverso do nome ADMIN.
Este worm:
vulnerável.
envia e-mail para ele mesmo:
Procura por compartilhamento de redes abertos
Tenta copiar-se para um servidor WEB Microsoft IIS que não esteja atualizado, ou seja,
É um vírus que infecta tanto os arquivos locais como os arquivos remotos, via
compartilhamento de rede.
Quando o worm chega por e-mail, ele usa o MIME exploit permitindo que a ameaça seja lida ou
prévisualizada.
Se você visita um Web Server comprometido, você será perguntando se quer baixar um
arquivo .EML (Outlook Express) que contém o worm como um anexo.
Além disso, o worm irá criar um compartilhamento de rede no computador infectado, permitindo
acesso ao sistema. Durante o processo, o worm cria um conta de usuário convidado com os privilégios
do administrador.
Histórico - 2003
•Slammer derruba servidores SQL no mundo inteiro. (A correção havia sido
disponibilizada no site da Microsoft 6 meses antes do ataque.)
•O vírus Slammer consegue penetrar na rede principal da usina nuclear Davis Besse, nos
EUA. Como a usina estava desativada nada acontece.
•O vírus Blaster se propaga pela internet em busca de computadores vulneráveis
causando a paralização de trens em Washington e atrasos no aeroporto de Toronto!
•Blaster e SobigF utilizam furos de segurança do Windows e afetam principalmente
usuários domésticos. (Computadores sem as atualizações foram afetados.)
•Principais Exemplos: Slammer, Blaster, Sobig, Livra, Spybot, Beagle.
Histórico - 2003
•W32.SQLExp.Worm (Slammer)
W32.SQLExp.Worm is a worm that targets the systems running Microsoft SQL Server 2000, as
well as Microsoft Desktop Engine (MSDE) 2000. The worm sends 376 bytes to UDP port 1434, the SQL Server
Resolution Service Port. The worm has the unintended payload of performing a Denial of Service attack due to
the large number of packets it sends.
•W32.Blaster.Worm
W32.Blaster.Worm is a worm that exploits the DCOM RPC vulnerability using TCP port 135. The
worm targets only Windows 2000 and Windows XP machines. While Windows NT and Windows 2003 Server
machines are vulnerable to the aforementioned exploit (if not properly patched), the worm is not coded to
replicate to those systems. This worm attempts to download the msblast.exe file to the %WinDir%\system32
directory and then execute it. W32.Blaster.Worm does not have a mass-mailing functionality.
We recommend that you block access to TCP port 4444 at the firewall level, and then block the following ports,
if you do not use the following applications:
TCP Port 135, "DCOM RPC"
UDP Port 69, "TFTP"
The worm also attempts to perform a Denial of Service (DoS) on the Microsoft Windows Update Web server
(windowsupdate.com). This is an attempt to prevent you from applying a patch on your computer against the
DCOM RPC vulnerability.
Histórico - 2004
•O Sasser tirou o sono de muita gente: contaminava os usuários sem que eles precisassem fazer nada! Explorava
falhas no win 2000 e XP.
•Uma batalha também foi travada pelas gangues do Netsky e do Bagle, que criaram tantas variantes que esgotaram
o alfabeto.Outro que causou terror foi o Mydoon, que usa técnicas de engenharia social.Em uma hora contaminou
115 mil máquinas e causou muita lentidão na rede.
•W32.Mydoom.A@mm
O W32.Mydoom.A@mm (também conhecido como W32.Novarg.A@mm) é um worm de distribução
em massa. O worm é recebido através de um arquivo de extensão .bat, .cmd, .exe, .pif, .scr ou .zip.
Quando o computador é infectado, o worm instala no sistema um backdoor, através da abertura das
portas TCP 3127 até 3198. Isto permite que um hacker conecte-se ao computador e use o proxy para obter acesso
aos recursos da rede.
Além disso, o backdoor possui a capacidade de fazer o download e executar arquivos aleatoriamente.
Existe 25% de chance do computador infectado pelo worm executar um ataque de Negação de Serviço
(Denial of Service - DoS) a partir de 1° de fevereiro de 2004, iniciando às 16:09:18 UTC (14:09:18 horário de
Brasília) baseado na data e hora locais. Se o worm iniciar o ataque DoS, ele não se propagará através de e-mail.
Embora a atividade do worm seja interrompida em 12 de fevereiro de 2004, o backdoor instalado por
ele continuará a funcionar após esta data.
Histórico - 2004
•W32.Netsky.AC@mm
W32.Netsky.AC@mm é um worm que procura endereços de e-mail em todas as unidades
de um computador infectado (exceto nas de CD-ROM). O worm utiliza seu próprio mecanismo SMTP
para enviar cópias de si mesmo para os endereços de e-mail que ele encontra.
Os campos De, Corpo da Mensagem e anexo do e-mail variam. O anexo possui .cpl como
extensão.
Essa ameaça é compactada com o PECompact.
•W32.Sasser.Worm
O W32.Sasser.Worm é um worm que tenta explorar a vulnerabilidade Microsoft Security
Bulletin MS04-011. Ele se propaga verificando endereços IP selecionados aleatoriamente de sistemas
vulneráveis.
Histórico - 2005
•W32.Sober.X@mm
O W32.Sober.X@mm é um worm de distribuição em massa que utiliza seu
próprio mecanismo SMTP para se propagar e também diminui a configuração de segurança do
computador. Esse worm envia cópias de si mesmo através de anexos de e-mail a todos os endereços
coletados do computador infectado. O e-mail pode estar em inglês ou em alemão.
Nota: Os produtos Symantec que possuem o recurso de Bloqueio de worms
automaticamente detectam esta ameaça no momento em que a mesma tenta propagar-se.
•W32.Zotob.E
O W32.Zotob.E é um worm que ativa um backdoor e explora a vulnerabilidade
de estouro de buffer do recurso Plug and Play do Windows (descrito em Microsoft Security Bulletin
MS05-039) através da porta TCP 445.
O W32.Zotob.E pode ser executado, mas não consegue infectar, computadores
que executam Windows 95/98/Me/NT4/XP. Embora computadores utilizando esses sistemas
operacionais não podem ser infectados, eles podem ser utilizados para infectar computadores
vulneráveis aos quais estão conectados.
Histórico - 2005
•W32.Beagle.AZ@mm
W32.Beagle.AZ@mm é um worm de distribuição em massa que também se propaga
através de redes de compartilhamento de arquivos. O e-mail terá assunto e anexo de nomes variáveis.
O anexo terá extensão .com, .cpl, .exe ou .scr.
•PWSteal.Bancos
via online.
O PWSteal.Banpaes é um Cavalo de tróia que tenta obter informações de acesso a bancos
Este Cavalo de tróia foi escrito em linguagem Delphi e compactado com UPX.
O PWSteal.Banpaes possui as variantes abaixo:
PWSteal.Banpaes.B
PWSteal.Banpaes.C
PWSteal.Banpaes.D
Histórico - 2006
•SymbOS.Doomboot.T
SymbOS.Doomboot.T é um Trojan horse que instala arquivos corrompidos no dispositivo
comprometido impedindo que ele reinicie corretamente. O Trojan roda em Symbiam OS, que é o
sistema operacional usados nos telefones celulares da Nokia Série 60.
•Trojan.Hyborate
Trojan.Hyborate é um cavalo de tróia que deleta todos os arquivos com extensão .avi, .dat,
.mpg, .pdf, or .wmv.
•W32.Bugbear.O@mm
W32.Bugbear.O@mm é um mass-mailing worm que abre backdoors no computador
infectado.
•
•Win32/Rbot, Win32/Sdbot (ambos trojan com backdoor),
•Win32/Parite (virus),
•Win32/Gaobot (trojan com backdoor) e
•WinNT/FURootkit.
43
Histórico – 2006
•Vírus Storm Worm
Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira
vez o worm. O público começou a chamar o vírus de Storm Worm porque uma das mensagens de email tinha como assunto: "230 mortos em temporal na Europa". Porém, as empresas de antivírus o
deram outros nomes. Por exemplo, a Symantec o chama de Peacomm e a McAfee refere-se a ele como
Nuwar. Isso pode parecer confuso, mas já existe um vírus, de 2001, chamado W32.Storm.Worm. Esse
vírus e o worm de 2006 são programas completamente diferentes.
O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo.
Algumas versões desse vírus transformam os computadores em zumbis ou robôs. E quando são
infectados, tornam-se vulneráveis ao controle remoto da pessoa responsável pelo ataque.
Alguns hackers utilizam o Storm Worm para criarem um correio de botnet e usá-lo para
enviar spam.
Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links
falsos para notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem
para refletir acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008,
uma nova versão do worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China"
ou "o terremoto mais letal da China". O e-mail dizia conter links para vídeos e notícias relacionadas
ao assunto, mas na verdade, clicar no link fazia ativar o download do worm no computador da vítima
[fonte: McAfee (em inglês)].
(Fonte: http://tecnologia.hsw.uol.com.br/piores-virus-computador10.htm)
44
Atualmente
NOVO EXPLOIT BADUSB
Este exploit foi descoberto um grupo de hackers que planejam apresenta-lo durante a
conferência de segurança Black Hat em Las Vegas.
Mas o que exatamente ele faz e porque ele é tão difícil de ser removido? A própria
natureza do exploit BadUSB já o torna uma ameaça acima da média.
O BadUSB não infecta apenas os computadores, ele infecta praticamente qualquer
dispositivo USB conectado a ele. Isto inclui periféricos como webcams, teclados e outros
dispositivos baseados neste padrão de conexão. Outro detalhe é que ele também
44pode
infectar smartphones com Android.
Como o exploit se aloja dentro dos dispositivos USB, é praticamente impossível removêlo sem adotar medidas extremas. Isto inclui desmontar o dispositivo e usar engenharia
reversa.
Usar um antivírus para remover o BadUSB também é inútil, já que o exploit afeta o
firmware dos dispositivos USB. Por esta mesma razão, a formatação de um pendrive USB
infectado não resolve o problema.
Vale destacar que os dispositivos USB fazem mais do que apenas permitir a conexão ao
computador. Eles também permitem o acesso ao hardware e software instalado.
45
Atualmente
FALHA CRÍTICA QUE PERMITE CAPTURA DE IMAGEM SEM USUÁRIO SABER
Para piorar, o pesquisador de segurança Szymon Sidor mostrou recentemnte como o
Google precisa melhorar muito a segurança do seu sistema operacional para celulares e
tablets.
Szymon criou uma aplicação que captura fotos e faz upload delas em um servidor
remoto sem consetimento do usuário. O sistema operacional do Google tem uma falha
crítica que permite captura de imagem sem usuário saber – e mesmo quando a tela está
apagada(!), situação que ocorre depois de um tempo sem uso do aparelho.
Fonte: http://www.baboo.com.br/hardware/mobile/android-tem-falha-critica-que-permite-captura-de-imagem-semusuario-saber/
46
O que fazer?
•Antivirus e Firewall
▫Escolher um antivírus de reputação e habilitar o firewall para dificultar a
abertura de backdoors
•Atualizações
▫Estar em dia com as atualizações de segurança e críticas
•Desativar serviços não utilizados
▫telnet, vpn, ftp, IIS, etc
•Cuidado ao utilizar o computador
▫Ser crítico ao clicar em sites, abrir e-mails ou aceitar anexos dos Instant
Messengers
•Usar usuário restrito
▫Não usar o usuário administrador para tarefas rotineiras
47
Referências
•http://info.abril.com.br/noticias/blogs/download-da-hora/windows/6-aplicativos-paradesfragmentar-e-otimizar-o-disco-rigido-do-pc/
•http://www.microsoft.com/pt-br/security/pc-security/protect-pc.aspx
•http://www.oficinadanet.com.br/post/10977-o-que-e-virus-de-computador
48
Dúvidas??
•E-mail: [email protected]
Download