“Segurança em Sistemas para Internet”
Professor: Rogério Leão
Jales
2017
“MALLWARES”
Cleber Antônio Garcia
- O que são os Malwares
- Como eles agem?
- Meios explorados
- Categorias
- Mallwares famosos
- Como combater?
- Principais Anti-Vírus
- Como funcionam
O que é um Mallware?
Malicious + Software
• Servidores
• Desktops
• Notebooks
• Smartphones
• Tablets
• Máquinas de cartão (PoS)
• IoT (BrickBot)
Principais alvos
Principais motivos:
- Vandalismo
- Auto-Promoção
- Obter vantagem financeira
Meios
• Falhas de segurança (vulnerabilidade)
• Acesso a páginas-web maliciosas
• Redes Sociais
• E-mails
• Downloads
• Auto-execução de mídias removíveis
• Ação direta dos atacantes
Principais transtornos:
- Perder dados
- Captura de informações confidenciais
- Alterar ou impedir o funcionamento do sistema operacional
O que é vírus de computador?
Pequenos programas, grandes transtornos
Propagação
Além de executar a ação para o qual foi programado, tenta
também se espalhar para outras máquinas, tal como fazem
os vírus biológicos nos organismos que invadem.
Tipos de Vírus
• Vírus propagado por e-mail
• Vírus de Script
• Vírus de Macro
Outros Mallwares
• Adware
• Worm
• Trojan
• Backdoor
• Spyware
• Keylogger
• Phishing
• Boot
• Hijacker
• Rootkit
• Hoax
• Ramsomware
Adwares
Warm
• Capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de
computador para computador.
• Se propaga pela execução direta de suas cópias
ou pela exploração automática de
vulnerabilidades existentes em programas
Backdoor
Recurso utilizado por
diversos malwares para ter acesso
remoto ao sistema ou à rede
infectada, explorando falhas
críticas existentes
em programas instalados,
softwares desatualizados e
do Firewall para abrir portas
Spyware
Recolhe informações sobre o usuário, sobre os
seus costumes na Internet e transmite essa
informação a uma entidade externa na Internet,
sem o conhecimento e consentimento do usuário.
Phishing
Tem o objetivo de “pescar” informações e dados pessoais
importantes e sigilosos através de mensagens falsas. O objetivo
dos criminosos é conseguir nomes de usuários e senhas, e
obter dados de contas bancárias e dados de cartões de crédito.
Keylogger
Sua finalidade é registrar tudo o que é digitado,
quase sempre a fim de capturar senhas, números de
cartão de crédito e afins. Muitos casos de phishing,
assim como outros tipos de fraudes virtuais, se
baseiam no uso de algum tipo de keylogger, instalado
no computador sem o conhecimento da vítima.
Bot-Net
De modo similar ao worm, o bot é capaz de se
propagar automaticamente, explorando
vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um
computador. Dispõe de mecanismos de
comunicação com o invasor, permitindo que
seu PC se torne um Zumbi.
Trojan
Têm como objetivo manter-se oculto, enquanto
baixa e instala ameaças mais robustas em
computadores e laptops. Podem ser transportados
em arquivos de música, mensagens de e-mail,
escondidos em downloads e sites maliciosos.
Mantêm-se invisíveis para executar delitos,
enquanto a vítima reliza suas atividades cotidianas.
Hijacker
”Sequestradores”. São Cavalos de Tróia que modificam a página inicial do
navegador e, muitas vezes, também redirecionam toda página visitada para uma
outra página escolhida pelo programador da praga. A ideia é vender os cliques
que o usuário faz nessas páginas, obtendo lucros.
Rootkit
Imagine o seguinte: um ladrão invade sua casa
e começa a morar lá mesmo, escondido. Ele
sobrevive fazendo pequenos furtos sem que
você perceba a presença dele ou sinta falta
dos itens roubados.
- Controle absoluto
Ramsomware
Torna inacessíveis os dados armazenados,
geralmente usando criptografia, e exige
pagamento de resgate para restabelecer o
acesso ao usuário. O pagamento geralmente é
feito via bitcoins.
• Locked
• Crypted
• Cyptowall
Usuários de mais de 150 países tiveram o computador sequestrado.
O golpe funciona assim: você recebe um e-mail, aparentemente confiável.
Quando clica no anexo, imediatamente o seu computador é infectado e todos
os que estão ligados em rede com ele. Todos os seus dados, seus arquivos,
eram criptografados. Ou seja: você perde acesso a eles. Na tela, aparece uma
mensagem: Para ter seus documentos de volta, só pagando resgate. No mínimo,
US$ 300 (R$ 1 mil). Estima que os crackers tenham embolsado mais de $1bi.
Mega-ataque virtual de 12/05
1 - Campanha Eleitoral Americana (2008)
2 - Video-Games Rackeados (2011) - 77 milhões de PlayStation
3 - Caos Cibernético na Estônia (2007)
4 - Sistemas Americanos invadidos como Pentágono, Nasa, Dep. Energia, Universidades,
Laboratórios de Pesquisa (1998)
5 - Bomba Rackeada – Durante a Guerra Fria, a CIA conseguiu explodir um gasoduto na
Cibéria. Usou um código no sistema que controla seu funcionamento (1982)
Ataques virtuais
Mallwares famosos
• Jerusalém (Sexta-feira 13) - 1987
• Chernobyl - 1998
• Melissa - 1999
• I Love You - 2000
• Code Red - 2001
• MyDoom - 2004
• Conficker - 2008
• Stuxnet - 2010
Como se proteger?
Antivírus
Como funcionam?
• Monitoramento
• Banco de assinaturas
• Comparação
• Quarentena
• Importância da atualização
Gratuitos ou pagos?
• Banco de assinaturas idêntica (varia)
• Camadas de segurança (internet security,
Firewall, Anti-Spam, Privacidade)
• Funções extras (Conveniências)
• Ferramentas (Gerenciamento de
atualizações, gerenciamento de instalações)
• Sistemas que impedem que você apague
arquivos sem querer
Métodos de detecção
Assinatura
Após verificar que o arquivo suspeito é realmente um Malware, o laboratório
cria uma assinatura única. Pode alterar o nome e extensão do arquivo, mas o Hash
será sempre o mesmo.
BC960035FB37F8FC07C45036DC78B67F.COM
BC960035FB37F8FC07C45036DC78B67F.JPG
Heurística
• Todos os Antivirus tem sua máquina de detecção heurística
• Grau de importância dentro da aplicação
• Estratégia muito eficaz, porém deixa o PC lento.
• Compara Hashs conhecidos com Hashs genéricos.
• Boa parte dos códigos maliciosos não são únicos, e sim cópias modificadas
• Gera um novo Hash.
BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm
BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm
Comportamento
• Maioria dos desenvolvedores de vírus usam a mesma sequência de
processos e chaves.
• O Antivírus verifica a sequência desses processos, identificando as alterações
e mudanças.
• Grande problema são os falsos positivos (arquivos sadios que são
erroneamente identificados como vírus)
Cloud Security
Top 5 – Antivírus Pagos 2017
1 - Kaspersky: Já é tradição ele ser o melhor colocado no resultado geral.
2 - Bitdefender: Empatado com o Kaspersky, o Bitdefender obteve boas notas,
principalmente no quesito de tempo real.
3 - ThreatTrack Vipre: Um antivírus não muito conhecido no Brasil, com ar mais
voltado a usuários domésticos, é assim que o Vipre chega aos seus clientes.
4 - AVIRA: Teve uma ascendência de alguns anos para cá, é um antivírus leve, o melhor
colocado no quesito não atrapalhar o bom funcionamento do seu computador.
5 - F-Secure: Há 25 anos no mercado, está entre os 5 melhores antivírus, com um preço razoável.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
Top 5 – Antivírus Gratuitos 2017
1 – Avast Free: Resultados de detecção excelentes (um dos melhores de antiphishing)
2 – AVG Free Anti-Virus: excelentes resultados de detecção de malwares, bloqueando quase todas as
ameaças, assim como links maliciosos
3 – Panda Free: O único ponto no qual o software pecou foi na proteção contra phishing que, embora ainda
seja excelente, teve um resultado inferior.
4 - BeatDefender: Por ter esta característica excelente, o Bitdefender tem um sistema de antiphising bem
superior à média de seus principais concorrentes.
5 - Avira: Varredura bastante lenta, assim como sua análise e proteção em tempo real,
que falhou algumas vezes. Outro ponto fraco do software é o seu anti-phishing.
Fonte: AV-Comparatives
Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
Permissões de Execução com usuário Root
• Sistema Operacional atualizado
• Manter o Anti-Vírus sempre atualizado
• Não clicar em links e e-mails estranhos
• Senhas diferentes em cada site
• Cuidado com downloads
• Firewall ativado
• Atenção maior com o roteador (Devices diversos)
• Evitar Hotspots públicos
Precauções
Malwares x Antivírus
Conclusão
Teste prático
Vírus (Trojan) Kuluoz A.27
Mallwares

Mallwares

  • 1.
    “Segurança em Sistemaspara Internet” Professor: Rogério Leão Jales 2017 “MALLWARES” Cleber Antônio Garcia
  • 3.
    - O quesão os Malwares - Como eles agem? - Meios explorados - Categorias - Mallwares famosos - Como combater? - Principais Anti-Vírus - Como funcionam
  • 4.
    O que éum Mallware? Malicious + Software
  • 5.
    • Servidores • Desktops •Notebooks • Smartphones • Tablets • Máquinas de cartão (PoS) • IoT (BrickBot) Principais alvos
  • 6.
    Principais motivos: - Vandalismo -Auto-Promoção - Obter vantagem financeira
  • 7.
    Meios • Falhas desegurança (vulnerabilidade) • Acesso a páginas-web maliciosas • Redes Sociais • E-mails • Downloads • Auto-execução de mídias removíveis • Ação direta dos atacantes
  • 8.
    Principais transtornos: - Perderdados - Captura de informações confidenciais - Alterar ou impedir o funcionamento do sistema operacional
  • 10.
    O que évírus de computador?
  • 11.
  • 12.
    Propagação Além de executara ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
  • 13.
    Tipos de Vírus •Vírus propagado por e-mail • Vírus de Script • Vírus de Macro
  • 14.
    Outros Mallwares • Adware •Worm • Trojan • Backdoor • Spyware • Keylogger • Phishing • Boot • Hijacker • Rootkit • Hoax • Ramsomware
  • 15.
  • 16.
    Warm • Capaz dese propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. • Se propaga pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas
  • 17.
    Backdoor Recurso utilizado por diversosmalwares para ter acesso remoto ao sistema ou à rede infectada, explorando falhas críticas existentes em programas instalados, softwares desatualizados e do Firewall para abrir portas
  • 18.
    Spyware Recolhe informações sobreo usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.
  • 19.
    Phishing Tem o objetivode “pescar” informações e dados pessoais importantes e sigilosos através de mensagens falsas. O objetivo dos criminosos é conseguir nomes de usuários e senhas, e obter dados de contas bancárias e dados de cartões de crédito.
  • 20.
    Keylogger Sua finalidade éregistrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima.
  • 21.
    Bot-Net De modo similarao worm, o bot é capaz de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Dispõe de mecanismos de comunicação com o invasor, permitindo que seu PC se torne um Zumbi.
  • 22.
    Trojan Têm como objetivomanter-se oculto, enquanto baixa e instala ameaças mais robustas em computadores e laptops. Podem ser transportados em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos. Mantêm-se invisíveis para executar delitos, enquanto a vítima reliza suas atividades cotidianas.
  • 23.
    Hijacker ”Sequestradores”. São Cavalosde Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, obtendo lucros.
  • 24.
    Rootkit Imagine o seguinte:um ladrão invade sua casa e começa a morar lá mesmo, escondido. Ele sobrevive fazendo pequenos furtos sem que você perceba a presença dele ou sinta falta dos itens roubados. - Controle absoluto
  • 25.
    Ramsomware Torna inacessíveis osdados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento geralmente é feito via bitcoins. • Locked • Crypted • Cyptowall
  • 26.
    Usuários de maisde 150 países tiveram o computador sequestrado. O golpe funciona assim: você recebe um e-mail, aparentemente confiável. Quando clica no anexo, imediatamente o seu computador é infectado e todos os que estão ligados em rede com ele. Todos os seus dados, seus arquivos, eram criptografados. Ou seja: você perde acesso a eles. Na tela, aparece uma mensagem: Para ter seus documentos de volta, só pagando resgate. No mínimo, US$ 300 (R$ 1 mil). Estima que os crackers tenham embolsado mais de $1bi. Mega-ataque virtual de 12/05
  • 28.
    1 - CampanhaEleitoral Americana (2008) 2 - Video-Games Rackeados (2011) - 77 milhões de PlayStation 3 - Caos Cibernético na Estônia (2007) 4 - Sistemas Americanos invadidos como Pentágono, Nasa, Dep. Energia, Universidades, Laboratórios de Pesquisa (1998) 5 - Bomba Rackeada – Durante a Guerra Fria, a CIA conseguiu explodir um gasoduto na Cibéria. Usou um código no sistema que controla seu funcionamento (1982) Ataques virtuais
  • 29.
    Mallwares famosos • Jerusalém(Sexta-feira 13) - 1987 • Chernobyl - 1998 • Melissa - 1999 • I Love You - 2000 • Code Red - 2001 • MyDoom - 2004 • Conficker - 2008 • Stuxnet - 2010
  • 30.
  • 31.
  • 32.
    Como funcionam? • Monitoramento •Banco de assinaturas • Comparação • Quarentena • Importância da atualização
  • 33.
    Gratuitos ou pagos? •Banco de assinaturas idêntica (varia) • Camadas de segurança (internet security, Firewall, Anti-Spam, Privacidade) • Funções extras (Conveniências) • Ferramentas (Gerenciamento de atualizações, gerenciamento de instalações) • Sistemas que impedem que você apague arquivos sem querer
  • 34.
  • 35.
    Assinatura Após verificar queo arquivo suspeito é realmente um Malware, o laboratório cria uma assinatura única. Pode alterar o nome e extensão do arquivo, mas o Hash será sempre o mesmo. BC960035FB37F8FC07C45036DC78B67F.COM BC960035FB37F8FC07C45036DC78B67F.JPG
  • 36.
    Heurística • Todos osAntivirus tem sua máquina de detecção heurística • Grau de importância dentro da aplicação • Estratégia muito eficaz, porém deixa o PC lento. • Compara Hashs conhecidos com Hashs genéricos. • Boa parte dos códigos maliciosos não são únicos, e sim cópias modificadas • Gera um novo Hash. BA43AB1FE371AE1DE4E60676FB840458.EXE -> Worm BA43AB1FE371AE1DE4E60676FB840460.EXE -> HEUR-Generic Worm
  • 37.
    Comportamento • Maioria dosdesenvolvedores de vírus usam a mesma sequência de processos e chaves. • O Antivírus verifica a sequência desses processos, identificando as alterações e mudanças. • Grande problema são os falsos positivos (arquivos sadios que são erroneamente identificados como vírus)
  • 38.
  • 39.
    Top 5 –Antivírus Pagos 2017 1 - Kaspersky: Já é tradição ele ser o melhor colocado no resultado geral. 2 - Bitdefender: Empatado com o Kaspersky, o Bitdefender obteve boas notas, principalmente no quesito de tempo real. 3 - ThreatTrack Vipre: Um antivírus não muito conhecido no Brasil, com ar mais voltado a usuários domésticos, é assim que o Vipre chega aos seus clientes. 4 - AVIRA: Teve uma ascendência de alguns anos para cá, é um antivírus leve, o melhor colocado no quesito não atrapalhar o bom funcionamento do seu computador. 5 - F-Secure: Há 25 anos no mercado, está entre os 5 melhores antivírus, com um preço razoável. Fonte: AV-Comparatives Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
  • 40.
    Top 5 –Antivírus Gratuitos 2017 1 – Avast Free: Resultados de detecção excelentes (um dos melhores de antiphishing) 2 – AVG Free Anti-Virus: excelentes resultados de detecção de malwares, bloqueando quase todas as ameaças, assim como links maliciosos 3 – Panda Free: O único ponto no qual o software pecou foi na proteção contra phishing que, embora ainda seja excelente, teve um resultado inferior. 4 - BeatDefender: Por ter esta característica excelente, o Bitdefender tem um sistema de antiphising bem superior à média de seus principais concorrentes. 5 - Avira: Varredura bastante lenta, assim como sua análise e proteção em tempo real, que falhou algumas vezes. Outro ponto fraco do software é o seu anti-phishing. Fonte: AV-Comparatives Categorias: Proteção real, Performance, Teste de falsos positivos, Detecção em arquivos
  • 41.
    Permissões de Execuçãocom usuário Root
  • 42.
    • Sistema Operacionalatualizado • Manter o Anti-Vírus sempre atualizado • Não clicar em links e e-mails estranhos • Senhas diferentes em cada site • Cuidado com downloads • Firewall ativado • Atenção maior com o roteador (Devices diversos) • Evitar Hotspots públicos Precauções
  • 43.
  • 44.