A história dos vírus de computador

9.775 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
10 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
9.775
No SlideShare
0
A partir de incorporações
0
Número de incorporações
35
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
10
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

A história dos vírus de computador

  1. 1. A HISTÓRIA DOS VÍRUS DE COMPUTADORDisciplina: Gestão de Sistemas Operacionais I Prof.: Cláudio Mabelini
  2. 2. HISTÓRIA Os tradicionais vírus de computador foram amplamente percebidos pela primeira vez no final da década de 80, e seu surgimento deve-se a vários fatores: O primeiro fator foi a proliferação dos computadores pessoais (PCs). Antes da década de 80 os computadores residenciais praticamente não existiam ou eram simples brinquedos. Computadores 1 "de fato" eram raros e tinham o seu uso restrito aos "experts". Durante a década de 80 os computadores começaram a se difundir nos escritórios e nas casas devido à popularidade do IBM PC (lançado em 1982) e do Apple Macintosh (lançado em 1984). No final da década de 80, os PCs já estavam bem difundidos em escritórios, residências e campus universitários.
  3. 3. HISTÓRIA O segundo fator foi o uso dos bulletin boards (quadro de avisos) de computador. Podia-se discar para um bulletin board com um modem e baixar programas de todos os tipos. Jogos eram muitos populares, assim como processadores de textos, planilhas, etc. Os bulletin boards conduziram ao precursor dos vírus conhecido como o cavalo de tróia. Um cavalo de tróia é um programa que parece bem legal quando lemos sobre ele. Então, nós o baixamos. 2 Quando vamos executá-lo, entretanto, ele faz coisas desagradáveis como apagar seu disco. Pensamos que estamos baixando um belo jogo, mas ele apaga nosso sistema. O cavalo de tróia infectou um pequeno número de usuários porque foi descoberto cedo. O proprietário do bulletin board pode apagar o arquivo do sistema ou enviar mensagens para alertar os outros.
  4. 4. HISTÓRIA O terceiro fator que impulsionou a criação de vírus foi o disco flexível. Na década de 80, os programas eram pequenos e sistemas operacionais, processadores de textos (mais alguns outros programas) e alguns documentos podiam ser colocados em 1 ou 2 discos flexíveis. Muitos computadores não tinham discos rígidos e podíamos ligar nossa máquina e carregar o sistema operacional e tudo mais com discos flexíveis. Os vírus tiraram 3 proveito desses três fatores para criar o primeiro programa de auto-replicação.
  5. 5. Linha do tempo
  6. 6. 1984 Fred Cohen em seu estudo “Experiments with Computer Viruses” relata e também batiza os programas de códigos nocivos como “Vírus de Computador”.
  7. 7. 198419851986 Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como ‘Brain’, apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como ‘Vírus de Boot’, infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória “0000:7C00h” da Bios que o automaticamente o executava. Erro provocado pelo vírus Clique na imagem
  8. 8. 1984 X19851986 Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como ‘Brain’, apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como ‘Vírus de Boot’, infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória “0000:7C00h” da Bios que o automaticamente o executava.
  9. 9. 198419851986 Vírus Vienna: Atribui-se a criação do vírus1987 Vienna, ao estudante Rolf Burger da cidade de Viena, na Áustria. Cada vez que o vírus era executado ele infectava programas: *.com, do disco rígido, que tinha o seu tamanho aumentando em 648 bytes, onde os programas em si não contém o vírus, simplesmente são alterados por ele, que fazia com que o computador reinicia-se continuamente até que todos os programas .COM, fosse substituídos por cópias não contaminadas. O suposto criador do vírus Rolf Burger, mandou uma cópia do vírus Vienna para Bernt Fix que conseguiu neutralizar a infecção do vírus Vienna.. Este Thus Fix é uma espécie de padrinho dos antivírus.
  10. 10. 1984198519861987 Surge o primeiro Antivírus em março de1988 1988, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga.
  11. 11. 1984 1985 1986 1987 1988 CIH: Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos1
  12. 12. 19841985198619871988 Dark Avenger: (também conhecido como1989 Eddie) era o pseudônimo de um famoso escritor vírus informático da Bulgária. O seu vírus The Dark Avenger foi o primeiro a ter sido originado da Bulgária, e incorporado uma técnica nova conhecida como: fast infector, que contaminava os programas rapidamente, mas o estrago subseqüente acontecia bem devagar. No mesmo ano a IBM forneceu o primeiro antivírus comercial que também protegia contra vários vírus criados por Dark Avenger.
  13. 13. 1984198519861987198819891990 Em dezembro de 1990, o mercado tinha amadurecido a um ponto que havia cerca de dezenove programas de antivírus entre eles os conhecidos: •Symantec’s Norton AntiVírus, •ViruScan da McAfee, •IBM AntiVírus, •Kaspersky Labs.
  14. 14. 19841985198619871988198919901991 Michelangelo: é um vírus de computador descoberto pela primeira vez em Abril de 1991 na Nova Zelândia. O vírus Michelangelo, o Michelangelo infecta (Master Boot Record) é a informação no primeiro setor de um disco rígido, e só entrava em atividade em 6 de março, no dia do aniversário do artista renascentista Michelangelo, então, destrói dados do HD, onde ele atacava (nulls) os 100 primeiros setores do HD.
  15. 15. 19841985198619871988198919901991 O criador do vírus Pathogen, na Inglaterra,1992 foi rastreado pela Scotland Yard,19931994 polícia judiciária de Londres, e condenado prisão por 18 meses. A primeira vez que um criador de um vírus é processado e preso.
  16. 16. 1984 1985 1986 1987 1988 Melissa: 1989 1990 O W97M/Melissa tornou-se manchete de 1991 1992 tecnologia em março de 1999. Vírus de 1993 macro para documentos Word, se 1994 espalhou rapidamente e forçou empresas 1995 1996 como Intel e Microsoft, entre outras, a 1997 fechar seus sistemas de e-mail para 1998 conter a praga, que se disseminava via 1999 Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões2
  17. 17. 1984 1985 ILOVEYOU: 1986 1987 1988 Também conhecido como Loveletter e 1989 The Love Bug, o ILOVEYOU era um script 1990 1991 de Visual Basic com uma mensagem 1992 amorosa e foi detectado pela primeira vez 1993 em maio, em Hong Kong. Era transmitido 1994 1995 via e-mail e continha o anexo Love-Letter- 1996 For-You.TXT.vbs. Assim como o Melissa, o 1997 vírus se espalhava via Outlook. O 1998 1999 programa malicioso sobrescrevia arquivos 2000 de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões3
  18. 18. 1984 1985 Code Red: 1986 1987 1988 O Code Red era um worm que foi liberado em 1989 servidores de rede em 13 de julho. Era um bug 1990 particularmente perigoso por causa do seu 1991 1992 alvo: servidores rodando Microsofts Internet 1993 Information Server (IIS). O worm explorava 1994 uma vulnerabilidade no sistema operacional 1995 do IIS. Também conhecido como Bady, o Code 1996 Red foi criado para causar o máximo de danos. 1997 1998 Na infecção, sites controlados por um servidor 1999 atacado exibiriam a mensagem "HELLO! 2000 Welcome to http://www.worm.com! Hacked 2001 By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões4
  19. 19. 1984 1985 1986 1987 1988 SQL Slammer: 1989 1990 O SQL Slammer, também conhecido como 1991 1992 Sapphire, apareceu em 25 de janeiro. 1993 Como foi lançado em um sábado, o dano 1994 foi baixo em termos de dólares. 1995 1996 Entretanto, ele atingiu 500 mil servidores 1997 em todo o mundo e deixou a Coréia do Sul 1998 fora do ar por 12 horas. Seu alvo não 1999 2000 eram os usuários finais, mas os 2001 servidores. Ele infectou 75 mil 2002 computadores em 10 minutos e 2003 atrapalhou enormemente o tráfego online5
  20. 20. 1984 1985 1986 BLASTER: 1987 1988 1989 No verão (no Hemisfério Norte) de 2003, os 1990 profissionais de TI testemunharam, em rápida 1991 sucessão, o aparecimento dos worms Blaster e 1992 1993 Sobig. O Blaster, também conhecido com 1994 Lovsan ou MSBlast, foi o primeiro. Detectado 1995 em 11 de agosto, ele se espalhou rapidamente. 1996 Explorava uma vulnerabilidade dos Windows 1997 2000 e XP, e quando ativado, presenteava o 1998 1999 usuário com uma mensagem avisando que 2000 uma queda do sistema era iminente. Em seu 2001 código havia instruções para um ataque DDoS 2002 contra o site windowsupdate.com, 2003 programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões6
  21. 21. 1984 1985 1986 Sobig.F: 1987 1988 1989 O Sobig surgiu em seguida ao Blaster, 1990 transformando agosto de 2003 num mês 1991 miserável para usuários corporativos e 1992 1993 domésticos de PC. A variante mais destrutiva 1994 foi a Sobig.F, que se espalhou tão rápido a 1995 partir do dia 19 que chegou a estabelecer um 1996 recorde, gerando mais de um milhão de cópias 1997 em apenas 24 horas. Em 10 de setembro, o 1998 1999 vírus se desativou e deixou de ser uma 2000 ameaça. A Microsoft chegou a oferecer uma 2001 recompensa de US$ 250 mil para quem 2002 identificasse o criador do Sobig.F, mas até hoje 2003 ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados7
  22. 22. 1984 1985 1986 1987 Bagle: 1988 1989 1990 Um worm clássico e sofisticado, o Bagle fez sua 1991 estréia em 18 de janeiro. Ele infectava os 1992 sistemas pelo método tradicional - vinha 1993 anexado a um email - e vasculhava arquivos do 1994 Windows em busca de endereços de e-mail 1995 1996 que pudesse utilizar para se replicar. O 1997 verdadeiro perigo do worm, também 1998 conhecido com Beagle, e suas 60 a 100 1999 variantes é que, ao infectar o PC, ele abria uma 2000 porta que permitia o controle total e a 2001 2002 distância do sistema. O Bagle.B foi desenhado 2003 para parar de se espalhar depois de 28 de 2004 janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua8
  23. 23. 1984 1985 MyDoom: 1986 1987 1988 Por um período de quatro horas em 26 de 1989 janeiro, o choque do MyDoom pôde ser 1990 sentido em todo o mundo enquanto o worm 1991 se espalhava numa velocidade sem 1992 1993 precedentes pela Internet. A praga, também 1994 conhecida como Norvarg, se espalhou em um 1995 arquivo anexado que parecia ser uma 1996 mensagem de erro, com o texto "Mail 1997 transaction failed", e via compartilhamento de 1998 1999 arquivos entre os usuários da rede P2P Kazaa. 2000 A sua replicação foi tão bem-sucedida que 2001 especialistas em segurança de PCs calcularam 2002 que uma em cada dez mensagens de email 2003 enviadas durante as primeiras horas da 2004 infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e9 aumentar o tempo de carregamento dos sites em 50%
  24. 24. 1984 1985 Sasser: 1986 1987 1988 Criado por um adolescente alemão (17 anos de 1989 idade), o Sasser começou a se espalhar em abril, e foi 1990 destrutivo o bastante para deixar fora do ar o 1991 satélite de comunicações para algumas agências de 1992 notícias da França. Também resultou no 1993 cancelamento de vários vôos da Delta Airlines e na 1994 queda do sistema de várias companhias ao redor do 1995 mundo. Diferente da maioria dos worms que o 1996 antecederam, o Sasser não era transmitido por email 1997 e não precisava de nenhuma ação do usuário para se 1998 instalar. Ele explorava uma falha de segurança em 1999 sistemas rodando Windows 2000 e XP 2000 desatualizados. Quando conseguia se replicar, 2001 procurava ativamente por outros sistemas 2002 desprotegidos e se transmitia a eles. Os sistemas 2003 2004 infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser10 causou dezenas de milhões de dólares em prejuízos
  25. 25. 19841985198619871988198919901991199219931994199519961997199819992000200120022003200420052006200720082009
  26. 26. A EVOLUÇÃO DO VÍRUS Tudo mudou com a internet, pois o ambiente "online"possibilita que milhares de computadores sejam atacados em poucas horas.O que antes era criado para danificar computadores, hoje é criado para roubar dados pessoais como senhas e informações bancárias.
  27. 27. A EVOLUÇÃO DO VÍRUSExistem diversas formas de programas danosos atualmente. Uma dasmais famosas é o "verme" (ou "worm", em inglês), cujo maior objetivoé a rápida propagação na rede, mas que não causa grandes danos aos sistemas. Outra é o Cavalo de Tróia (ou "Trojan horse"), que embute um código que possibilita que um estranho acesse o computador infectado e envie dados dele para outras máquinas, sem que o proprietário saiba
  28. 28. Muito obrigado! Carlos Gabriel Cássia Colégio Técnico Agrícola – ETE DR. CAROLINO DA MOTTA SILVA Novembro de 2009

×