Tito Carlos S. Vieira

Propaganda
Segurança de Sistemas de
Informação
Mestrado em Ciência da Informação
Tito Carlos S. Vieira
E-mail: [email protected]
Tito Carlos S. Vieira
[email protected]
Novembro 2009
1
Software malicioso e vírus digitais

Malware – software intencionalmente concebido para
“furar” um sistema, quebrar as políticas de segurança,
transportar conteúdos maliciosos.
 Ex. Vírus, vermes ou bombas lógicas

O malware possui a capacidade de atacar e destruir a
integridade de um sistema.
 Ex. Cavalos de troia ou troianos, que permitem acesso remoto.


Muitas formas de malware podem apagar ficheiros do
sistema, ou torná-los completamente inutilizáveis.
Os erros de programação não são habitualmente
incluídos no conceito malware.
Tito Carlos S. Vieira
[email protected]
Novembro 2009
2

A contaminação, actualmente, é muito rápida.
 Ex. Internet, etc…

Exemplo: Vírus Melissa
 Apareceu em 1999
 Propagava-se através de documento Word enviados por e-mail
 Qualquer um que abrisse o ficheiro despoletava o vírus, que enviava
um e-mail para 50 endereços, anexando o documento
 Consequência: vários servidores de e-mail ficaram indisponíveis.

Exemplo: ILOVEYOU
 Apareceu em 2000
 Pequena porção de código que era despoletado quando alguem abria
uma mensagem
 O vírus enviava cópia da mensagem para todos os contactos do livro
de endereços e começava a corromper ficheiros.
Tito Carlos S. Vieira
[email protected]
Novembro 2009
3

Exemplo: Cod Red
 Apareceu em 2001
 Infectou mais de 20.000 sistemas em ~10minutos e mais de 250.000
em 9 horas
 Provocou graves problemas.

Exemplo: Blaster
 Provocava a paragem do sistema.
 Infectou ~120.000 nas primeiras 36h
 Não se propagava por e-mail mas sim por uma vulnerabilidade dos SO
da Microsoft
 Estava também programado fazer DoS ao site de actualizações da
Microsoft

Outros: Welchia, Sobig, etc…
Tito Carlos S. Vieira
[email protected]
Novembro 2009
4
Tipificação


Não existe uma escala de perigosidade do software
malicioso, embora possam variar entre o simples
aborrecimento (abertura sistemática de janelas) até à
destruição de ficheiros
Tipificação baseada no comportamento do programa:
 Cavalos-de-troia (trojan horses)
 Vírus
 Vermes (Worms)
 Rootkits
 Spyware (spy software)
 Adware (advertise software)
 Bombas lógicas
 Hoaxes
 Pranks
Tito Carlos S. Vieira
[email protected]
Novembro 2009
5

Cavalos-de-tróia
 São programas executáveis que se escondem no sistema
destino como programas legítimos.
 Actuam em background e geralmente mascaram a sua
actividade com protecções do ecrã.
 Instalam portas de acesso nos sistemas infectados permitindo
que os atacantes possam entrar remotamente.
 Podem provocar DoS (denial of service):
- Esgotam os recursos da máquina até que esta deixa de responder
 Ex: BackOrifice, NetBus, Subseven, etc…
Tito Carlos S. Vieira
[email protected]
Novembro 2009
6

Vermes
 São uma variante dos vírus
 Exploram vulnerabilidades conhecidas do sistema e
geralmente provocam a paragem do mesmo
 São geralmente propagados pela Internet

Rootkits
 Aplicações que visam assumir o controlo total do sistema
 Disfarçam-se de programas de administração por linha de
comando (populares em Unix)
 Podem-se integrar no próprio kernel do sistema
 O atacante pode esconder processos que estão a executar no
sistema
Tito Carlos S. Vieira
[email protected]
Novembro 2009
7

Spyware
 Auxilia na recolha de informação sobre o sistema infectado e
os utilizadores do mesmo, sem conhecimento destes.
 Algumas ferramentas de auditoria de sistemas podem
considerar-se Spyware, embora legitimo.
 Este tipo de programas tem sido usado para monitorizar os
hábitos de navegação na Internet.

Adware
 É uma forma de spyware menos intrusivo
 Destina-se a monitorizar a navegação na Internet e a provocar
a abertura de determinadas páginas, de forma não solicitada.
 Geralmente inclui publicidade.
Tito Carlos S. Vieira
[email protected]
Novembro 2009
8

Bomba relógio
 É um programa que se executa apenas sobre determinadas
condições (Ex. data e hora especificadas)
 Geralmente não envolve reprodução nem disseminação

Hoaxes
 São avisos sobre supostos novos vírus, que obviamente não
existem
 Costumam trazer informação/indicação para que o utilizador
os reencaminhe a todos os contactos do livro de endereços
Tito Carlos S. Vieira
[email protected]
Novembro 2009
9

Pranks
 Fazem com que o computador insulte o utilizador quando este
executa determinadas acções (outras variantes são: efeitos
sonoros, efeitos visuais)
 Um efeito comum é o de tentar alertar o utilizador de que o
computador não está funcional, sugerindo forma de o
resolver. Naturalmente fica pior…
Tito Carlos S. Vieira
[email protected]
Novembro 2009 10

Vírus informático
 Programas com objectivos que podem variar entre o simples
aborrecimento até à destruição de ficheiros.
 Para ser considerado um vírus deve ter a capacidade de se:
- Auto-executar
- Replicar
 Classificação do vírus em função do propósito:
- File infector
- tipicamente residente em memória;
- É usual infectarem código executável (Ex: .exe, .com, etc…)
- Master boor sector viruses
- Afecta a área de arranque de um disco rígido
- Quando o computador arranca o vírus é carregado para a memória
- System infector
- Infecta especificamente os ficheiros do sistema operativo existentes
no sector de arranque
- Adquire controlo sobre algumas funções do próprio SO
Tito Carlos S. Vieira
[email protected]
Novembro 2009 11
- E-mail vírus
- Recorrem ao e-mail para se disseminarem
- Multi-partite
- Infectam quer o sector de arranque quer outros programas e ficheiros
- São “pouco vulgares”… (em parte devido à sua complexidade)
- Ex. Junkie, Telefónica, o On e Half, etc…
- Macro viruses
- Afectam apenas ficheiros de dados
- Geralmente são construídos em VBA, disponível no MS Office
- Ex. Concept, CAP, etc..
- Script viruses
- São diferenciados dos vírus de Macros porque podem ser invocados
pelo interpretador (Ex. MS Windows script host)
- Pode ser invocado por um simples ficheiro de texto no Desktop
- Ex. LoveLetter, etc..
Tito Carlos S. Vieira
[email protected]
Novembro 2009 12
Sinais sobre a possível existência
de vírus no computador

Actividade inesperadamente elevada de mensagens de correio
electrónico, especialmente com assuntos iguais e pouco normais.

O sistema aparenta ter menos memória livre do que deveria.

O sistema efectua reboots sozinho.




Alguns ficheiros ficam corrompidos ou não se comportam como o
esperado.
Alguns ficheiros ou programas desaparecem.
Alguns ficheiros ou programas desconhecidos aparecem no
sistema.
Aparecem mensagens estranhas no ecrã.
Tito Carlos S. Vieira
[email protected]
Novembro 2009 13
Download