Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Trabalho sobre Software malicioso
1. Software Malicioso
Jhonatan Trivelato Calefi.
Jales
2016
Trabalho apresentado a disciplina de Segurança em Sistemas para
Internet da Faculdade de Tecnologia de Jales
Prof. Rogério Leão Santos de Oliveira
2. Apresentação
1. Software Malicioso.
2. Terminologia dos programas maliciosos.
3. Fases do Vírus.
4. Tipos de Vírus.
5. Os 10 piores vírus da História.
6. Contramedidas para vírus.
7. Como funciona um antivírus.
8. As gerações do software antivírus.
9. Os 5 melhores antivírus gratuitos de 2016.
10. Referências.
2
3. Software Malicioso
“Software malicioso é o software intencionalmente incluído ou inserido
em um sistema para um propósito prejudicial” (Stallings, 2008, p. 427)
•Vírus é um software que pode infectar outros programas
Modificando-os, esta modificação inclui uma cópia do
Programa de vírus,que pode prosseguir para infectar outro
programa
•Verme(worn) é um programa que pode se replicar e enviar cópias de
um computador para outro através de conexões de rede, costumeiramente
é ativado para se replicar e propagar-se, além da propagação o verme
sempre realiza alguma função indesejada.
3
4. Software Malicioso
•Podemos dividir o software malicioso em duas categorias:
Aqueles que precisam de um programa hospedeiro (Bomba lógica) e
aqueles que são independentes(vermes).
4
5. Terminologia dos programas maliciosos
•Bomba Lógica: Dispara uma ação quando ocorre determinada
condição.
•Cavalo-de-Tróia: Um cavalo de Troia se esconde em programas que
parecem inofensivos, ou tentará enganar o usuário para que ele o instale,
podem ficar silenciosos no computador, coletando informações ou
configurando brechas na sua segurança, ou simplesmente podem controlar
o computador e bloquear o acesso a ele.(criam portas dos fundos,
espionar.)
5
6. Terminologia dos programas maliciosos
•Exploit: Código específico para tirar proveito de um defeito ou
vulnerabilidade.
•Downloaders: Programa que instala outros itens em uma máquina sob
ataque. Normalmente um downloader é enviado por um e-mail.
•Backdoor(trapdoor): Como o próprio nome diz, é um vírus que
permitem que hackers controlem o micro infectado pela "porta de trás".
Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-
mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus,
que abre uma porta da máquina para que o autor do programa passe a
controlar a máquina de modo completo ou restrito.
6
7. Terminologia dos programas maliciosos
•Bot-Net: É um conjunto de softwares robôs (chamados ‘bots’) que são
executados automaticamente. Um Bot-Net pode comprometer vários
computadores.
• um dos mais perigosos (os usuários não conhecem muito bem).
•são basicamente redes de computadores infectados por bots
semelhantes. Para quem propaga esse tipo de ameaça, ter centenas de
computadores ligados com bots sob o seu comando é a maneira mais eficaz
de espalhar os perigos propostos pelo aplicativo, na tentativa de fraudar e
enganar os usuários.
7
8. Fases do Vírus
•Fase latente: O vírus está inativo. O mesmo será ativado por algum
evento.(nem todos os vírus têm esse estágio.)
•Fase de propagação: O vírus coloca uma cópia idêntica de si mesmo
em outros programas, ou em outras áreas do disco. Cada programa
infectado agora terá um clone do vírus, que por si só entrará em uma fase
de propagação.
•Fase de disparo: O vírus é ativado para realizar a função para qual ele
foi planejado.
•Fase de execução: A função a que o vírus foi programado é realizada.
8
9. Tipos de Vírus
•Vírus Parasitário: A forma de vírus tradicional, um vírus parasitário se
conecta a arquivos executáveis e se replica quando o arquivo é executado.
•Vírus residente na memória: Aloja-se na memória principal como
parte de um programa residente no sistema. Desse ponto em diante, o
vírus infecta todo programa executado.
•Vírus do setor de enicialização(boot): Infecta um registro-mestre de
inicialização ou registro, e se espalha quando o sistema é inicializado.
•Vírus Furtivo: Uma forma de vírus projetado explicitamente para se
esconder da detecção pelo software de antivírus.
•Vírus Polimórfico: Se transforma a cada infecção, impossibilitando a
detecção pela assinatura.
•Vírus Metamórfico: Parecido com o polimórfico, a diferença é que um
esse vírus se reescreve completamente a cada infecção. Pode mudar seu
comportamento e aparência.
9
10. Os 10 piores vírus da História.
•10ºSassser e Netsky – Custo Estimado de
Danos US$ 700 milhões: Ambos vírus foram
criados por um estudante de computação
alemão de apenas 18 anos. Sven Jaschan usava
os dois para explorar as vulnerabilidades
existentes nos sistemas Windows XP e 2000,
através do estouro de buffer. A diferença entre
os virus era o modo como se espelhava na rede.
O Sasser invadia qualquer IP aleatório assim
que conseguia infectar um sistema vulnerável.
Deixava o sistema lento e dificultava fazer a
reinicialização pelo mesmo. Já o virus Netsky
invadia através de emails, após os usuários
baixarem um arquivo em anexo de 22.016
bytes.
10
11. Os 10 piores vírus da História.
•9º SQL Slammer – Custo Estimado de
Danos US$ 800 milhões: Também conhecido
como SQL Sapphire, chegou em 25 de janeiro
de 2003 e desacelerou o tráfego de internet do
mundo inteiro, e causou negação de serviço em
alguns hosts internos. Ainda derrubou vários
servidores cruciais e afetou o ATM do Banco da
América, e serviço 911 em Seattle. No geral,
afetou em torno de 200.000 computadores
pelo mundo.
11
12. Os 10 piores vírus da História.
•8º Sircam – Custo Estimado de Danos US$
1 bilhão:Sircam é um worm de computador que
se propaga através do e-mail, mirando
Microsoft Windows. O mesmo foi notável
durante o surto, devido à maneira do método
de propagação.Os arquivos eram selecionados
aleatoriamente em um computador infectado,
geralmente, .doc e XLs, substituídos com o
código de vírus e enviado para os endereços
presentes na lista de endereço do host. E
também propagado via compartilhamento de
rede aberta.O vírus simplesmente explorava a
rede com drives compartilhados e copiava o
mesmo para a máquina com drive aberto, sem
proteção de senha.
12
13. Os 10 piores vírus da História.
•7º Melissa – Custo Estimado de Danos US$
1 bilhão: Em 1999, um homem chamado David
L. Smith desenvolveu um vírus denominado
Melissa para plataforma Windows baseado no
Microsoft Word. O programa automaticamente
estende-se através de um anexo de e-mail.Uma
vez que o anexo chamado list.doc é aberto no
MS Word ou Outlook, o mesmo se reenvia para
os primeiros 50 contatos presentes na lista de
endereços, junto com a mensagem “Aqui está o
documento que você pediu… não mostre para
ninguém mais”.Ele não destrói arquivos
pessoais ou dados presentes no hard drive,
porém era forte suficiente para suspender a
rede inteira. Por criar Melissa, David recebeu
20 meses de pena de prisão e multa de US$13
14. Os 10 piores vírus da História.
•6º Code Red e Code Red II – Custo
Estimado de Danos US$ 2.7 bilhões: Code Red
foi um worm de computador que surgiu em
2001. E apenas após 2 semanas, Code Red II
aparecia na Internet. Este worm explorava a
vulnerabilidade do sistema Windows 2000 e
Windows NT.
•E era um problema de estouro de buffer,
ou seja, quando este sistema operacional
recebe mais dados do que seus buffers
conseguem lidar, ele simplesmente começa a
sobrescrever memória adjacente. Os usuários
afetados, mais de 2 milhões, tiveram que
formatar o disco rígido e reiniciar.
14
15. Os 10 piores vírus da História.
•5º Conficker – Custo Estimado de Danos
US$ 9 bilhões: Também conhecido como Kido,
Downup e Downadup, é um worm de
computador que inicialmente apareceu em
2008. Ele mirava bug de Microsoft Windows e
ataques de dicionário sobre senha do
administrador para navegar enquanto formava
um botnet. O computador infectado envia
pedido especial RPC para forçar estouro do
buffer e executar shellcode no sistema alvo. Ele
também executa um servidor HTTP em uma
porta de 1024 a 10000, para baixar uma cópia
do vírus em formato DLL que então mais tarde
se une ao svchost.exe.
15
16. Os 10 piores vírus da História.
•4º ILOVEYOU – Custo Estimado de Danos
US$ 15 bilhões: De volta em 2000, milhões de
pessoas cometeram um grande erro ao abrir
um e-mail de aparência agradável e inocente, I
Love You. Um programa que é capaz de se
replicar e roubar a senha do usuário, e ainda
enviar a mesma para o endereço de e-mail do
hacker.
•Ele adicionava um novo arquivo em
chaves de registro, substituía os arquivos de
imagem e enviava as cópias para todos os
endereços de e-mail especificados na lista do
Windows.
16
17. Os 10 piores vírus da História.
•3º Klez – Custo Estimado de Danos US$ 19
bilhões: Klez é um worm de computador que
surgiu em 2001. Ele viaja através do e-mail e
infecta o computador Microsoft Windows,
explorando a vulnerabilidade na máquina de
layout IE trident.
•E pode até desativar o programa antivírus
e personificar como uma ferramenta de
remoção de vírus. E como outros vírus, ele faz
cópias de si e distribui para os contatos do
usuário. São 3 variantes, e o vírus ainda não
está completamente morto.
17
18. Os 10 piores vírus da História.
•2º Sobig – Custo Estimado de Danos US$
37 bilhões: Sobig foi um Trojan horse que
infectou milhões de computadores Microsoft
Windows conectados à internet, em 2003. E
teve 6 variantes totais. Os destinatários
recebem este virus através do e-mail, com um
endereço de remetente big@boss.com.
•Todos estes e-mails consistem em
arquivos de extensão .pif. E após o download,
ele se copia para a pasta windows como
Winmgm32.exe que permite que o sistema
operacional seja usado como uma porta de
spammers.
18
19. Os 10 piores vírus da História.
•1º MyDoom – Custo Estimado de Danos
US$ 38 bilhões: MyDoom se tornou o mais
rápido worm de disseminação por e-mail em
2004. Ele pode criar porta de fundo no sistema
operacional do computador, permitindo que
usuário não autorizado acesse o sistema.E pode
também falsificar e-mails para que se torne
muito difícil de rastrear a origem. E como
outros vírus, MyDoom procura por contato de
e-mail na lista de endereços, e através do
computador infectado navega nos sites de
buscas atrás de emails de futuras vitimas.
•Fonte: http://top10mais.org/top-10-
piores-virus-de-computador-de-todos-os-
tempos/#ixzz4RFYo2GY9
19
20. Contramedidas para vírus
•A solução ideal para a ameaça de vírus é a prevenção: em primeiro
lugar não permitir que um vírus entre no sistema, entretanto esse objetivo
no geral é quase impossível.
•Se o vírus já invadiu o sistema, então deve ser usado as seguintes
técnicas:
•Detecção: Uma vez que a infecção tenha ocorrido, localize o vírus.
•Identificação: Depois de detectar, identifique o vírus especifico que
infectou um programa.
•Remoção: Após passar pelas duas fases anteriores, remova todos os
traços do vírus, para que o programa volte ao estado original, e a ameaça
não se espalhe mais.
•Se a detecção tiver sucesso, mas a identificação ou remoção não for
possível,a alternativa é descartar o programa infectado.
20
21. Como funciona um antivírus ?
•Assim como em uma casa sem muros, um PC sem antivírus instalado
permite a entrada de visitantes imprevistos e não os detecta
posteriormente — você só percebe os problemas quando tudo fica mais
lento, alguns programas travam e o sistema já não responde tão bem.
•Um antivírus vigia, literalmente, as portas e portões do seu
computador. É como se você pusesse guaritas monitoradas em cada uma
delas. Desse jeito, tudo que entra precisa apresentar algo que podemos
comparar a um passaporte ou certificado digital.
21
22. Por que atualizar o antivírus?
•Quem tem antivírus instalado sempre se depara com avisos de que o
banco de dados de vírus foi atualizado. E o que isso significa?
• As empresas que fabricam os programas de antivírus estão sempre na
“cola” dos hackers que originam e disseminam novas pestes pela web, por
isso existem atualizações diárias que mantêm a segurança.
•Através desta atualizações, os softwares de antivírus adicionam novas
ameaças no seu banco de dados, e assim é capaz de denunciar elementos
perigosos. Resultado: se um componente é detectado, o antivírus o elimina
para desinfetar o PC, o famoso método de reconhecimento.
22
23. Outros Métodos de detecção de vírus.
•Análise heurística: monitora constantemente as atividades do
computador e entra em ação quando algum programa tenta modificar
configurações do sistema ou arquivos importantes.
• sandbox (caixa de areia): Nesse caso, um antivírus simula um
ambiente (como se fosse uma máquina virtual, emulando acesso ao registro
e componentes) para avaliar o comportamento de alguns arquivos e
executáveis. Se a reposta for positiva, um alerta é disparado.
•Quarentena: Programas e aplicativos que têm conduta suspeita, mas,
ainda assim, não são identificados pelo antivírus, podem ser movidos para a
quarentena como uma forma de penalizá-los. Lá eles ficam sob
monitoramento até que a base de dados seja atualizada e detecte o arquivo
como um vírus.
23
24. As gerações do software antivírus.
•Primeira geração: Scanner simples, exige uma assinatura que
identifique o vírus.
•Segunda geração: Não depende de uma assinatura, em vez disso o
scanner usa regras heurísticas para procurar vírus.
•Terceira geração: Usa a interceptação de atividades, são programas
residentes na memória que identificam o vírus por suas ações.
•Quarta geração: (Proteção completa) usam uma série de técnicas
antivírus, incluindo varredura, interceptação de atividades e controle de
acesso.
24
25. Os 5 melhores antivírus gratuitos de 2016 segundo
o Tecmundo.
•Avast Free Antivirus 2016.
•AVG Antivirus Free.
•Panda Free Antivirus.
•Bitdefender .
•Check Point ZoneAlarm.
25
26. Referências.
•Como funciona um antivírus. Disponível
em:<https://www.tecmundo.com.br/antivirus/11062-como-funciona-um-
antivirus.htm>. Acesso em:23/11/2016.
•Os 5 melhores antivírus gratuitos de 2016. Disponível
em:<https://www.tecmundo.com.br/antivirus/103787-5-melhores-antivirus-
gratuitos-2016.htm>. Acesso em:24/11/2016.
•Top 10 piores vírus de computador de todos os tempos.Disponível
em:<http://top10mais.org/top-10-piores-virus-de-computador-de-todos-os-
tempos/>. Acesso em:24/11/2016.
26