1 / 44

Virus, Worms e SpyWares

Virus, Worms e SpyWares. Eduardo Eros Fabricio. Virus. Conceito.

sereno
Télécharger la présentation

Virus, Worms e SpyWares

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Virus, Worms e SpyWares Eduardo Eros Fabricio

  2. Virus

  3. Conceito • Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

  4. História • Em 1983, LenEidelmen demonstrou em um seminário sobre segurança computacional, um programa auto-replicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th AnnualInformationSecurityConference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.

  5. História • O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.

  6. Hitória

  7. História Numero de virus Ano

  8. Tipos de vírus 1) VÍRUS DE SETOR DE BOOT Ao iniciar o computador, o conteúdo original do setor de boot do HD é movido par outra parte do disco, o virus passa a ocupar aquele espaço e instrui o computador a continuar com sua rotina normal de inicialização. Esse tipo de vírus pode se instalar também na memória, aguardando que mais mídias sejam utilizadas pelo sistema.

  9. Tipos de vírus 2) VÍRUS PARASITAS Utilizam arquivos executáveis como hospedeiros, inserindo, logo no início desses arquivos, instruções de desvio para o código do vírus. Após infectar outros arquivos no HD, o vírus retorna o controle para o programa hospedeiro, o qual é executado como se nada de errado estivesse acontecendo. A cada vez que o hospedeiro é executado, há uma nova replicação do vírus.

  10. Tipos de vírus 3) VÍRUS CAMUFLADOS São vírus que suprimem as mensagens de erro que normalmente aparecem quando ocorrem tentativas de execução de atividades não autorizadas. Para não serem detectados facilmente pelos anti-vírus, os vírus camuflados mais sofisticados usam criptografia para dificultar sua identificação.

  11. Tipos de vírus 4) VÍRUS POLIMÓRFICOS São ainda mais poderosos, pois são projetados para enganar os softwares anti-vírus, alterando seu tamanho e aparência cada vez que infectam um novo programa. A aparência desses vírus pode ser modificada por sua subdivisão em várias partes ou armazenamento sob a forma criptografada. Já existem programas que podem ser adicionados ou anexados a um vírus para torná-lo polimórfico, habilitando-o a uma mutação a cada reprodução.

  12. Tipos de vírus 5) VÍRUS DE MACRO Tecnicamente os arquivos de dados não contem vírus, pois não são executáveis. Porém, com a introdução de macros nos processadores de texto e planilhas, isso deixa de ser verdade. Nas macros (pequenos programas) podem ser inseridos vírus, infectando assim o computador que usar tais documentos/planilhas. Uma vez infectado o aplicativo (template), todos os documentos por ele gerado estarão também infectados (figura a seguir).

  13. Normal.DOT Macros Texto Texto Macro com Vírus Macro com Vírus Doc1.DOC Doc2.DOC Tipos de vírus 5) VÍRUS DE MACRO

  14. Exemplos • I love U • 1999 • Considerado o mais devastador de todos •  6,7 bilhões de dólares • loveletter.txt • Devido a ocultação dos arquivos do Windows

  15. Worms

  16. Conceito • Um Worm (verme, em português), em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

  17. Conceito • Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. • A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução

  18. Conceito • X •  Ele tem a capacidade de viajar sem a ajuda de uma pessoa • Um worm se aproveita de arquivo ou informação recursos de transporte no seu sistema, o que lhe permite viajar sozinho • Consome demasiada memória de sistema (ou rede de banda larga), fazendo com que os servidores Web, servidores de rede e computadores individuais para parar responder

  19. História • O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert T. Morris Jr no Laboratório de Inteligência artificial do MIT. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet.

  20. História • Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris foi condenado a prestar 400 horas de serviços à comunidade e pagar uma multa de US$10.000

  21. Tipos • Esta taxonomia é baseada em diversos fatores: a descoberta de destino, propagação, ativação, cargas, e os atacantes.

  22. Tipos • Descoberta de destino • Scanning • Pre-generated Target Lists • Externally Generated Target Lists • Internal Target Lists • Passive

  23. Tipos • Propagação • Self-Carried • Second Channel • Embedded

  24. Tipos • Ativação • Human Activation • Human Activity-Based Activation • Scheduled Process Activation • Self Activation

  25. Tipos • PayLoad / Carga • None/nonfunctional • Internet Remote Control • Spam-Relays • HTML-Proxies • Internet DOS • Data Collection • Access for Sale • Data Damage • Physical-world Remote Control • Physical-world DOS • Physical-world Reconnaissance • Physical-world Damage • Worm Maintenance

  26. Tipos • Atacantes • Experimental Curiosity • Internet Remote Control • Pride and Power • Commercial Advantage • Extortion and Criminal Gain • Random Protest • Political Protest • Terrorism • Cyber Warfare • Application Design • Buffer Overflows • Physical-world DOS • Privileges • Economic Factors • Patch Deployment • Monocultures

  27. Exemplo • 26 /02/2004 • MyDoom

  28. Exemplo • MyDoom infecta mais de um milhão de computadores •  Considerado o de mais rápida disseminação da história • Tirou do ar o site da fabricante norte-americana de software SCO (www.sco.com). • A SCO e a Microsoft chegou a oferecer uma recompensa de US$ 500 mil.

  29. Exemplo • Taxa de infecção de 40% de todos os e-mails no planeta. • provocou perdas econômicas de US$ 26,1 bilhões, segundo a empresa britânica mi2g. • "esta mensagem contém caracteres Unicode e foi enviada como um anexo binário". • Os anexos possuem extensões .exe, .scr, .cmd ou .pif e vêm compactados em arquivos ZIP.

  30. Exemplo • O último "worm" colocado na rede foi no Orkut, chamado "Vírus do Orkut", dissipado na madrugada do dia 25/09/2010 pelo programador Rodrigo Lacerda. O Google, porém, resolveu o problema.

  31. Exemplo

  32. Exemplo

  33. SpyWare

  34. Conceito • Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

  35. Conceito X • Diferem dos cavalos de Tróia por não terem como • objetivo que o sistema do usuário seja dominado, • seja manipulado, por uma entidade externa, • por um cracker.

  36. História • Foram identificados por volta dos anos 90. • Em 1999 foi lançado um jogo bobo, que foi febre no período de natal. Elf Bowling.

  37. História • Esse jogo na verdade era um programa espião que mandava as informações dos jogadores para os desenvolvedores.

  38. Tipos • Adwares •  sub-grupo dos spywares • Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda. • geralmente são firmas comerciais que os desenvolvem • Avanços (ou upgrades) no Internet Explorer

  39. Tipos • Ransomware • Criptografam todo ou parte do conteúdo do disco rígido •  Os responsáveis pelo software exigem da vítima, um pagamento pelo "resgate" dos dados • São ferramentas para crimes de extorsão e são extremamente ilegais • PC Cyborg Trojan, Gpcode-B e PGPCoder

  40. Exemplo • PGPCoder •  Cria duas chaves de registro: um para garantir que ele é executado em cada inicialização do sistema, e a segunda para acompanhar a evolução, contando o número de arquivos que tenham sido analisados pelo código malicioso.   •  Usando uma chave de codificação digital, criptografa todos os arquivos encontrados nos discos de computador com extensões como: Doc,. Html,. Jpg,. Xls,. Zip e. Rar.

  41. Exemplo • PGPCoder •  Um endereço de e-mail é fornecido • Resgate de US $ 100-200 para uma conta no e-gold ou Liberty Reserve

  42. Como Previnir • Antispywares • Verifique se a peste adicionou uma entrada em Adicionar ou remover programas, o que facilita a sua desinstalação

  43. Como Previnir

  44. http://anti-virus-software-review.toptenreviews.com/v2/ • http://info.abril.com.br/professional/seguranca/os-10-piores-virus-da-historia.shtml • http://www.antivirusware.com/articles/viruses-trojans-worms-spyware.htm • http://www.infosum.net/pt/communication/difference-between-virus-worms-trojan-horses-and.html • http://www1.folha.uol.com.br/folha/informatica/ult124u15093.shtml • http://applemania.info/?p=2823 A Taxonomy of Computer Worms - http://www.icir.org/vern/papers/taxonomy.pdf - Nicholas Weaver UC Berkeley

More Related