O documento discute diferentes tipos de malware, incluindo vírus, worms, trojans horses, rootkits e bots. Ele também analisa alguns worms históricos notáveis como Morris Worm, Melissa, Code Red e SQL Slammer, descrevendo suas características técnicas e fatores que contribuíram para seu sucesso na propagação.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
Os vírus informáticos começaram a aparecer nos anos 80 e se proliferaram com o aumento do uso de computadores. O primeiro vírus para PC surgiu em 1986 e atacava o disco rígido. Dados mostram que o número de vírus conhecidos aumentou de 15.000 em 1995 para mais de 630.000 em 2010.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento apresenta uma palestra sobre computação em nuvem, definindo-a como recursos de TI fornecidos como serviço via internet. Explica os tipos de nuvem pública, privada e híbrida e os pilares da flexibilidade, escalabilidade e confiabilidade. Também discute as vantagens como acesso remoto e controle de gastos versus as desvantagens como dependência da internet.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
Ransomware is malware that locks devices or encrypts files to extort money in return for access. It is a growing threat for businesses. The document provides 11 steps to prevent ransomware infections, including regularly backing up important data, keeping software updated, training employees, and using security software with features like LiveGrid cloud protection. It also advises what to do if devices are already infected, recommending against paying ransoms.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
O documento descreve diferentes tipos de malware, incluindo vírus, worms, trojans, keyloggers, screenloggers, spyware, adware, backdoors, exploits, sniffers, port scanners, bots e rootkits. Ele também fornece dicas sobre como evitar malware, como não baixar arquivos de origens desconhecidas e criar pontos de restauração no computador.
O documento descreve vários tipos de malware, incluindo vírus, worms, bots, spyware, backdoors e cavalos de Tróia, e explica como cada um se manifesta e age de forma maliciosa em computadores.
Os vírus informáticos começaram a aparecer nos anos 80 e se proliferaram com o aumento do uso de computadores. O primeiro vírus para PC surgiu em 1986 e atacava o disco rígido. Dados mostram que o número de vírus conhecidos aumentou de 15.000 em 1995 para mais de 630.000 em 2010.
O documento discute vírus de computador, seus tipos (incluindo cavalos de Tróia, worms e spywares), e como se proteger com antivírus e firewalls. Ele explica o que são hackers, phreakers e phishing, e lista alguns dos melhores antivírus gratuitos e pagos para proteção online.
O documento apresenta uma palestra sobre computação em nuvem, definindo-a como recursos de TI fornecidos como serviço via internet. Explica os tipos de nuvem pública, privada e híbrida e os pilares da flexibilidade, escalabilidade e confiabilidade. Também discute as vantagens como acesso remoto e controle de gastos versus as desvantagens como dependência da internet.
Segurança de rede envolve proteger dados, equipamentos e softwares através de sistemas de software, hardware e procedimentos. Políticas de segurança orientam usuários sobre regras de uso de equipamentos e softwares. Ameaças externas e internas como vírus, worms, cavalos de tróia e invasores ameaçam a segurança de redes, mas ferramentas como firewalls, antivírus, atualizações de segurança e conscientização dos usuários ajudam a prevenir e combater essas ameaças.
Ransomware is malware that locks devices or encrypts files to extort money in return for access. It is a growing threat for businesses. The document provides 11 steps to prevent ransomware infections, including regularly backing up important data, keeping software updated, training employees, and using security software with features like LiveGrid cloud protection. It also advises what to do if devices are already infected, recommending against paying ransoms.
O documento descreve as principais etapas de um teste de invasão, incluindo a preparação, coleta de informações, modelagem de ameaças, análise de vulnerabilidades, exploração de falhas, pós-exploração e geração de relatório. A palestrante destaca ferramentas como Nmap, Nikto e Metasploit que podem ser usadas para identificar vulnerabilidades e realizar exploits, e enfatiza os cuidados necessários para evitar problemas legais.
O documento discute vírus de computador, incluindo o que são vírus, como se espalham e como se proteger contra eles. Também menciona que a maioria dos vírus são criados para destruir dados ou sistemas e que Portugal teve uma taxa relativamente baixa de 37,5% de computadores infectados em 2010.
Computer viruses and related threats were presented. Malware is defined as software designed to harm computers without the owner's consent. Common malware types were discussed including viruses, trojans, spyware, and worms. Viruses can replicate and spread, infecting files and corrupting data. Antivirus software uses signature detection, behavior monitoring, and heuristic analysis to identify and remove viruses and prevent infection. Regular antivirus updates and safe computing practices were recommended to protect against evolving malware threats.
A vulnerabilidade de Cross-Site Scripting (XSS) permite que atacantes executem códigos maliciosos nos navegadores da vítimas. Os ataques de XSS mais comuns roubam cookies para sequestrar sessões ou desfigurar sites. É importante validar todos os dados de entrada para prevenir esses ataques.
Malwares. conceitos, historicidade e impactoUNIEURO
As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute o conceito de correio eletrónico, incluindo como criar uma conta de e-mail, utilizar uma conta webmail e seguir regras de segurança e etiqueta online.
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Segurança e protecção dos sistemas operativosRodrigovieira99
Este documento discute segurança e proteção em sistemas operativos. Ele explica conceitos como firewalls, tipos de firewalls (incluindo filtragem de pacotes e firewalls de aplicação), autenticação de usuários, e limitações de firewalls. O documento também discute objetivos de segurança como manter a integridade do sistema e proteger usuários.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
1) O documento descreve o que é o sistema operacional Linux, sua história e características.
2) Foi criado por Linus Torvalds em 1991 e é um software livre e de código aberto baseado no Unix.
3) O Linux é um sistema operacional multiusuário, multiprocessado e portátil que pode rodar em diversos hardwares.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Filipo Mór
O documento discute a história da Internet, desde sua criação como ARPANET até os dias atuais. Começa com a necessidade da ARPA de conectar computadores de pesquisa para compartilhamento de informações e como isso levou ao desenvolvimento dos protocolos TCP/IP e à popularização da Internet. Também aborda tópicos como organizações padronizadoras, administração e padrões da Internet.
Um sistema operativo servidor é um sistema que fornece serviços de rede para computadores clientes, requerendo grande capacidade de processamento e memória. Exemplos incluem Windows 2000 e Mac OS X Server. Este último inclui aplicativos para facilitar a administração de recursos on-line. O Mac OS X Server teve várias versões desde 1999.
O documento descreve três sistemas operacionais principais: Linux, Mac OS e Windows. Linux é um sistema operacional de código aberto baseado no núcleo Linux, que permite multitarefa e é gratuito e seguro contra vírus. Mac OS é otimizado para os chips da Apple e só funciona em Macs. Windows é o sistema mais usado mundialmente, porém vulnerável a vírus.
O documento descreve o padrão MVC, dividindo-o nas camadas Model, View e Controller. O Model é responsável pelos dados, a View pela interface do usuário e o Controller intermediando as duas. O MVC surgiu em 1979 para facilitar o desenvolvimento e manutenção de aplicações.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
A evolução histórica dos sistemas operativosAndré Dias
O documento descreve a evolução histórica dos sistemas operativos desde os anos 40, quando os primeiros sistemas foram desenvolvidos, até os dias atuais. Detalha os principais marcos como o tratamento por lotes nos anos 50, a multiprogramação nos anos 60, a memória virtual nos anos 70 e os sistemas distribuídos nos anos 80. Fornece também gráficos sobre a utilização atual dos principais sistemas operativos.
This document provides an introduction and overview of computer viruses. It defines computer viruses and explains how they work, discussing how viruses actively infect systems and spread. It categorizes common types of computer viruses such as macro viruses, memory resident viruses, overwrite viruses, and more. Specific virus names are listed as examples for each category. The document also discusses how to protect systems from computer viruses and describes some problems caused by viruses.
The document provides an overview of malware types and techniques. It discusses viruses, worms, trojans, rootkits, and other malware. It describes how malware infects systems, propagates, and hides. Historic malware examples like Morris worm, Code Red, and SQL Slammer are summarized. Methods for malware detection like signatures, heuristics, sandboxing, and network monitoring are also covered at a high level.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
O documento discute vírus de computador, incluindo o que são vírus, como se espalham e como se proteger contra eles. Também menciona que a maioria dos vírus são criados para destruir dados ou sistemas e que Portugal teve uma taxa relativamente baixa de 37,5% de computadores infectados em 2010.
Computer viruses and related threats were presented. Malware is defined as software designed to harm computers without the owner's consent. Common malware types were discussed including viruses, trojans, spyware, and worms. Viruses can replicate and spread, infecting files and corrupting data. Antivirus software uses signature detection, behavior monitoring, and heuristic analysis to identify and remove viruses and prevent infection. Regular antivirus updates and safe computing practices were recommended to protect against evolving malware threats.
A vulnerabilidade de Cross-Site Scripting (XSS) permite que atacantes executem códigos maliciosos nos navegadores da vítimas. Os ataques de XSS mais comuns roubam cookies para sequestrar sessões ou desfigurar sites. É importante validar todos os dados de entrada para prevenir esses ataques.
Malwares. conceitos, historicidade e impactoUNIEURO
As organizações preocupam-se cada vez mais com a segurança de suas informações, visto que são seus maiores ativos. Os usuários comuns, por sua vez, zelam pela integridade e confidencialidade de seus dados. Essas exigências são, na atual realidade, muito comuns em um mundo interligado pelos vastos recursos da TI. Em contrapartida alguns fatores conspiram, propositadamente, a favor do fracasso destas medidas. Esse trabalho disponibiliza um estudo sobre os malwares, entropias negativas de sistemas computacionais, tão comuns que vêem causando imensos prejuízos na grande rede de computadores. O trabalho explanará conceitos sobre, vírus, worms, trojans e sua impactação no cenário atual.
Seguranca da Informação - Introdução - NovoLuiz Arthur
⦁ O documento apresenta um professor de segurança da informação da UTFPR Campus Campo Mourão, Luiz Arthur, e fornece uma introdução sobre os tópicos a serem abordados na disciplina, incluindo elementos básicos da segurança da informação, ameaças à segurança e soluções.
⦁ A segurança da informação é um assunto complexo que envolve a proteção de dados armazenados em computadores e redes contra acessos não autorizados e outros riscos. Fatores humanos como erros e desatenção também precisam ser considerados.
O documento discute o conceito de correio eletrónico, incluindo como criar uma conta de e-mail, utilizar uma conta webmail e seguir regras de segurança e etiqueta online.
Os antivírus são programas que reconhecem e destroem vírus, mas precisam ser atualizados regularmente para serem eficazes. Vírus são pragas que infectam computadores e podem causar danos graves. Para se proteger de vírus, é importante manter um bom programa antivírus atualizado e tomar cuidado ao abrir arquivos recebidos.
Segurança e protecção dos sistemas operativosRodrigovieira99
Este documento discute segurança e proteção em sistemas operativos. Ele explica conceitos como firewalls, tipos de firewalls (incluindo filtragem de pacotes e firewalls de aplicação), autenticação de usuários, e limitações de firewalls. O documento também discute objetivos de segurança como manter a integridade do sistema e proteger usuários.
O documento discute princípios de segurança em redes, incluindo criptografia, autenticação e integridade de mensagens. Aborda conceitos como firewalls, criptografia simétrica e de chave pública, assinaturas digitais e protocolos como SSL e IPsec.
1) O documento descreve o que é o sistema operacional Linux, sua história e características.
2) Foi criado por Linus Torvalds em 1991 e é um software livre e de código aberto baseado no Unix.
3) O Linux é um sistema operacional multiusuário, multiprocessado e portátil que pode rodar em diversos hardwares.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Filipo Mór
O documento discute a história da Internet, desde sua criação como ARPANET até os dias atuais. Começa com a necessidade da ARPA de conectar computadores de pesquisa para compartilhamento de informações e como isso levou ao desenvolvimento dos protocolos TCP/IP e à popularização da Internet. Também aborda tópicos como organizações padronizadoras, administração e padrões da Internet.
Um sistema operativo servidor é um sistema que fornece serviços de rede para computadores clientes, requerendo grande capacidade de processamento e memória. Exemplos incluem Windows 2000 e Mac OS X Server. Este último inclui aplicativos para facilitar a administração de recursos on-line. O Mac OS X Server teve várias versões desde 1999.
O documento descreve três sistemas operacionais principais: Linux, Mac OS e Windows. Linux é um sistema operacional de código aberto baseado no núcleo Linux, que permite multitarefa e é gratuito e seguro contra vírus. Mac OS é otimizado para os chips da Apple e só funciona em Macs. Windows é o sistema mais usado mundialmente, porém vulnerável a vírus.
O documento descreve o padrão MVC, dividindo-o nas camadas Model, View e Controller. O Model é responsável pelos dados, a View pela interface do usuário e o Controller intermediando as duas. O MVC surgiu em 1979 para facilitar o desenvolvimento e manutenção de aplicações.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
A evolução histórica dos sistemas operativosAndré Dias
O documento descreve a evolução histórica dos sistemas operativos desde os anos 40, quando os primeiros sistemas foram desenvolvidos, até os dias atuais. Detalha os principais marcos como o tratamento por lotes nos anos 50, a multiprogramação nos anos 60, a memória virtual nos anos 70 e os sistemas distribuídos nos anos 80. Fornece também gráficos sobre a utilização atual dos principais sistemas operativos.
This document provides an introduction and overview of computer viruses. It defines computer viruses and explains how they work, discussing how viruses actively infect systems and spread. It categorizes common types of computer viruses such as macro viruses, memory resident viruses, overwrite viruses, and more. Specific virus names are listed as examples for each category. The document also discusses how to protect systems from computer viruses and describes some problems caused by viruses.
The document provides an overview of malware types and techniques. It discusses viruses, worms, trojans, rootkits, and other malware. It describes how malware infects systems, propagates, and hides. Historic malware examples like Morris worm, Code Red, and SQL Slammer are summarized. Methods for malware detection like signatures, heuristics, sandboxing, and network monitoring are also covered at a high level.
O documento discute códigos maliciosos e fornece informações sobre seus principais tipos (vírus, cavalo de troia, rootkit, backdoor, worm, bot e spyware) e cuidados para proteger computadores, como manter softwares atualizados, usar antivírus e firewalls, e tomar cuidado ao clicar em links.
Malware refere-se a softwares maliciosos que se infiltram em computadores para causar danos ou roubar informações. Adwares exibem propagandas sem permissão, enquanto cavalos de Tróia se disfarçam como programas úteis para permitir invasões. Spywares coletam informações sobre atividades no computador, podendo ser usadas para fins ilegais ou anúncios direcionados.
O documento discute a pirataria informática, definindo-a como a cópia e distribuição de material protegido por direitos autorais sem pagamento. Detalha os tipos de pirataria, como cópias não autorizadas e falsificação, e suas consequências negativas para editores de software e economias. Também reconhece que a única vantagem percebida é o preço mais baixo, mas aponta riscos e problemas de qualidade associados a software pirateado.
Phishing é um tipo de fraude eletrônica que tem como objetivo roubar informações pessoais através de e-mails, mensagens ou sites falsos para cometer crimes como roubo de identidade ou acesso indevido a contas bancárias.
El documento describe diferentes tipos de malware como virus, gusanos, troyanos, adware, espías, dialers, spam, intrusos y exploits. Cada uno tiene un propósito diferente como expandirse a otros ordenadores, robar información, mostrar publicidad no deseada, ralentizar sistemas o causar gastos. La mayoría se transmiten a través de correos electrónicos, software o sitios web. Las soluciones incluyen usar antivirus, anti-spyware, firewalls y mantener el software actualizado.
O documento descreve os principais componentes de hardware e software de um computador, incluindo periféricos como placas gráficas, de vídeo e de som. Explica que o hardware constitui os componentes físicos enquanto o software são os programas armazenados na memória, e fornece exemplos de cada um.
O documento discute software malicioso, incluindo vírus, vermes e cavalos de Tróia. Ele também lista e descreve os 10 piores vírus da história, como MyDoom e Klez, e discute contramedidas como atualizações de antivírus e análise heurística.
O documento discute vírus de computador e anti-vírus. Ele explica o que são vírus, como se espalham, a evolução histórica de vírus, estatísticas sobre vírus, tipos de vírus como boot, tempo-bomba e cavalos de Tróia, e como detectar, prevenir e combater vírus.
O documento descreve diferentes tipos de malware, incluindo vírus, minhocas, cavalos de tróia e outros. Ele também discute a história dos vírus de computador desde os anos 1980 e como eles evoluíram ao longo do tempo para se tornarem mais sofisticados.
O documento discute fundamentos, tecnologias e desafios da forense computacional. Ele define forense computacional como a inspeção sistemática de ambientes computacionais para angariar evidências digitais e reconstituir eventos. Também descreve vários tipos de códigos maliciosos como vírus, backdoors, cavalos de tróia e keyloggers, e como eles funcionam.
Malwares como vírus, worms e spywares infectam computadores se espalhando e tentando acessar outros sistemas. Eles podem explorar falhas de segurança, e-mails e downloads. Ransomwares criptografam arquivos até receber resgate em criptomoedas. É importante manter software atualizado e usar antivírus para se proteger de ameaças.
O documento discute os vírus de computador, incluindo sua história, tipos, como se espalham, danos que podem causar e técnicas usadas para se esconderem de antivírus. Apresenta exemplos de primeiros vírus, diferenças entre crackers e hackers, e medidas de proteção contra vírus.
O documento discute vários tópicos relacionados à segurança da informação, incluindo criptografia, autenticação de usuários, ataques a sistemas internos e externos, mecanismos de proteção e modelos de segurança confiável. Ele fornece detalhes sobre como vírus, worms e outros malware funcionam e se espalham, além de explicar métodos comuns de autenticação, proteção de dados e modelos de segurança como Bell-LaPadula e Biba.
1) O documento discute a história, estatísticas, tipos e prevenção de vírus de computador.
2) Os primeiros vírus surgiram na década de 1980 e desde então mais de 630.000 vírus foram identificados.
3) Existem vários tipos de vírus como boot, time bomb, worms e Trojans, cada um com sua forma de infecção.
O documento descreve vários tipos de ataques cibernéticos, incluindo vírus, worms, spywares, hijackers, rootkits, backdoors, crackers de senha, spam, phishing, sniffing e denial of service attacks. Ele também discute ferramentas maliciosas como keyloggers, mouse loggers e exploits, bem como técnicas como spoofing, scanning e clonagem de URLs.
O documento discute vários tipos de vírus de computador, como surgem, como funcionam e como se espalham. Também aborda a importância dos antivírus e firewalls para proteger os sistemas contra ameaças como vírus.
O documento discute vários tipos de malwares, incluindo vírus, worms, trojans e spywares. Ele fornece definições de cada um e explica como funcionam, além de dar dicas de proteção contra malwares.
1) O documento discute diferentes tipos de vírus de computador, incluindo vírus de arquivo, polimórficos, stealth e de macro.
2) Também menciona outras ameaças como worms, cavalos de Tróia, adware e spyware.
3) Fornece detalhes sobre o vírus Jerusalem, incluindo como ele se espalha e causa lentidão no computador.
Este documento discute vírus de computador, incluindo sua história, tipos, danos potenciais e técnicas de esconderijo. Ele fornece detalhes sobre como os vírus se espalham e como são identificados, além de discutir hackers versus crackers.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento descreve os principais vírus de computador da história, incluindo o Jerusalem que apagava arquivos em 13 de maio, o Morris que infectou milhões de computadores causando $100 milhões em prejuízos, e o Stuxnet que foi projetado para atacar instalações nucleares iranianas. Ele também explica 14 categorias de vírus como arquivos, boot, cavalo de tróia e macro, e descreve estados zumbi e como remover vírus de macro.
O documento descreve a história da internet, desde sua criação como projeto militar chamado Arpanet até seu crescimento e popularização com a criação da World Wide Web em 1989. Também apresenta alguns modos de acesso à internet, navegadores web, sites úteis e conceitos como e-mail, vírus de computador e tipos de ataques cibernéticos.
O documento discute a segurança de redes e os principais tipos de ameaças, incluindo vírus, worms, cavalos de Tróia, hoaxes, backdoors e spywares. Ele explica porque a segurança é importante, como prevenir e corrigir falhas, e os tipos comuns de ameaças de segurança, suas características e como funcionam.
O documento descreve vários vírus de computador históricos, incluindo o Jerusalem que apagava arquivos em sextas-feiras 13, o primeiro worm de internet que se espalhou para milhares de computadores e causou $100 milhões em prejuízos, e o Lovebug que se disfarçava de carta de amor eletrônica para deletar imagens.
SegurançA Na Internet E Nos Computadoress3ergiomar
O documento descreve a história dos vírus de computador desde sua criação em 1983, como se espalham e os danos que podem causar. Explica que os vírus atuais se escondem melhor e usam técnicas como criptografia para evitar remoção, e que as empresas de segurança lançam constantemente atualizações para combater novas ameaças.
O documento discute a importância da segurança do computador, já que ele é usado para transações financeiras, comunicação e armazenamento de dados pessoais e comerciais. Explica que hackers podem roubar senhas, cartões de crédito e dados ou danificar o computador. Também lista motivos pelos quais alguém pode invadir o computador, como usarlo para atividades ilegais ou roubar informações.
3. O que é Malware?
Malicious Software
Software com propósito “desagradável” – do
irritante ao danoso
Alcunha para se referir em termos gerais a
conceitos confusos
– Vírus, worms, trojans, rootkits…
4. Tipos de Malware
Vírus (Fred Cohen – 1983)
– Código que reside em outro arquivo (hospedeiro)
e pode infectar outros arquivos
Worm (PARC - 1982)
– Código “auto-remoto-replicável”
Trojan Horse
– “Presente de grego”
5. Tipos de Malware
Backdoors
– Programas que abrem acesso remoto a um
usuário não-autorizado
Rootkits
– Conjunto de software com medidas para (ganhar
e) manter acesso a um host
– Tipicamente uma combinação de trojan, backdoor
e mais...
6. Tipos de Malware
Bots (de botnet)
– Software que executa tarefas automatizadas, sob
controle de um operador
– Frequentemente controlados via IRC (Internet
Relay Chat)
– Comuns spammers
7. Tipos de Malware
Spyware
– Interceptação da interação do usuário com o
computador
– Monitoramento e interferência (redirecionamento
de páginas, instalação de programas...)
Adware
– Programa que exibe propagandas
– Muitas vezes faz uso de spyware
8.
9. Tipos de Malware
Keylogger
– Intercepta e registra a interação do usuário com o
teclado do computador
Click-logger
– Semelhante ao keylogger, mas para mouse clicks
Dialer
– Discador de 0900
Outros?
– Uma nova buzzword a cada instante
10. Vírus
Vírus(ou virii) são uma espécie de dark art
Semelhança com a biologia
Estado-da-arte oriundo do underground
Complexidade alta, exige _excelentes_
programadores
Comumente feito por gente do leste europeu
– Rússia, ex-URSS, Hungria, Polônia...
Intolerado pela lei e grandes indústrias
11. Vírus
Combatidos pelos softwares de anti-vírus
– Signature-based
Não-trivial
– Comportamental
Pouco inteligente
Evolução = vírus x anti-vírus
Virus engines
MS-DOS: uma plataforma de ótimos vírus
– As coisas meio que recomeçaram com o 32-bits
12. Vírus
Encriptado
– Consiste do corpo do vírus “encriptado” de
alguma forma e uma rotina decriptadora (não-
encriptada)
– O ponto de entrada do vírus é a rotina
decriptadora
– Ao término da decriptação, o programa transfere
o controle para o vírus em si
13. Vírus
Encriptado
– Detecção trivial através da assinatura do código
decriptador
14. Vírus
Oligomórfico
– Modifica o código decriptador ao longo das
gerações
Win95/Memorial criava 96 padrões diferentes
– Detecção através do código decriptador não é
uma boa idéia
– Melhor decriptar e detectar usando o corpo
decriptado do vírus
15. Vírus
Polimórfico
– Geração de inúmeros decriptadores
– Uso de diferentes formas de encriptação
– Às vezes, múltiplas camadas de encriptação
– Novos truques:
EPO (Entry-Point Obscuring)
Anti-emulation
16.
17. Vírus
Metamórfico
– Não só altera o código do decriptador, como
também o código do próprio vírus
– Ainda assim, executam as mesmas funções
– Sem seção de dados
Dados embutidos no corpo do vírus
– Detecção = ?
O grande desafio está na metodologia da evolução
18.
19. Anti-vírus
Desafios
– Detecção de vírus não-cadastrados
– Detecção de vírus metamórficos complexos
– Performance
20. Worms
Propagação automática
Freqüente uso das técnicas de vírus
A seguir, análise de alguns worms clássicos
– Slides por cortesia de Julio Cesar Fort
21. Morris worm
Surgiu no dia 02/11/1988 e foi criado pelo estudante da
University of Cornell, Robert Morris Jr., filho do cientista-
chefe da NSA à epoca
Duas horas após o lançamento já havia atingido
computadores em Berkeley, LLNL, Los Alamos, NASA,
etc.
O task-force liderado por Eugene Spafford, da Purdue
University, conseguiu analisar o worm e freá-lo antes
que houvessem mais danos
Capa do NY Times, “ofuscando” as eleições
presidenciais que ocorreriam dentro de quatro dias
Morris foi condenado a 440 horas de serviço
comunitário e multa de US$ 10 mil. Estima-se um
prejuízo de US$ 15 milhões
Hoje Robert Morris Jr. é professor do MIT
22. Morris worm – análise técnica (1)
O worm foi escrito na linguagem C e
portado para máquinas rodando SunOS e
BSD UNIX
Foi a primeira aparição pública do buffer
overflow, até então meramente teoria
O worm procurava seus alvos no arquivo
‘/etc/hosts’ e usando ‘netstat –r –n’
E se propagava através de três formas:
buffer overflow no fingerd, bug no sendmail
e pelo rshd
23. Morris worm – análise técnica (2)
fingerd
– A propagação pelo buffer overflow do fingerd foi a de maior
sucesso
– O worm sobreescrevia um buffer de 512 bytes do fingerd, que
usava a função gets(), que não provê checagem
– Nas máquinas Sun o método não funcionou por conta de Morris
não ter acertado o endereço de retorno para o shellcode, fazendo
o daemon gerar core dump
24. Morris worm – análise técnica (3)
sendmail
– O worm conectava na porta de smtp e invocava o modo DEBUG
do sendmail, que continha uma falha onde era possível passar
comandos arbitrários
– Sendo assim, o worm envia um shell script que compila um
pequeno programa em C, que será responsável por copiar os
objetos ‘.o’ do worm a partir da máquina de onde veio
– O script verifica qual o SO e faz o linking apropriado para produzir
o ‘/usr/tmp/sh’, mais uma cópia do programa
25. Morris worm – análise técnica (4)
rshd
– Abusava da política de “trusted hosts” (arquivos ‘/etc/hosts.equiv’ e
‘.rhosts’)
– Como o worm nem sempre rodava como root ele tentava lia o
‘/etc/passwd’ e tentava advinhar as senhas dos usuários do
sistema, fazendo diversas combinações
E para tal ação ele continha uma lista de senhas mais comuns e ainda
contava com a ajuda do ‘/usr/dict/words’
– Com uma conta comprometida, ele usa ‘rsh’ ou ‘rexec’, e copiando
o payload como ‘/usr/tmp/sh’ na máquina remota
26. Morris worm – fatores do sucesso
Fatores do sucesso
– A propagação através de três maneiras, incluindo
buffer overflow, foi altamente eficaz
– Portabilidade também foi um fator primordial para
o sucesso do worm
– O pouco conhecimento sobre segurança que havia
na época
Erros do worm e lições aprendidas
– Com certeza o erro mais grave era que o worm
não checava se havia uma instância dele já
rodando
– Programação segura e a escolha de senhas fortes
são fundamentais
27. Melissa
A primeira aparição foi no dia 26 de março de 1999
Espalhou-se muito rapidamente através de
mensagens de e-mail maliciosas e arquivos do
Word
Pelo fato de se espalhar por e-mail, diversos
servidores smtp foram derrubados ou desativados
(até mesmo o da microsoft.com)
Foi um divisor de águas: deu início a era de escrita
de worms em VB Script
O worm causou US$ 80 milhões em prejuízos
somente nos EUA
O autor, David L. Smith, foi condenado a 10 anos
mas reduziu a pena para 20 meses e multa de US$
5000 ao fazer um acordo com o FBI
28. Melissa – análise técnica
O Melissa espalhava-se através de opções de
macro do Word 97 e 2000 em conjunto com o
Outlook 97 e 98
Replicava-se através de “mass mailing”, enviando
mensagens infectadas para os 50 primeiros
endereços na lista contato da máquina infectada
Caso a máquina não se encontrasse online ele
infectava todos os arquivos ‘.doc’ e inseria uma
mensagem neles
Algumas variantes do Melissa apagavam arquivos
importantes do sistema
Source do Melissa:
http://www.62nds.co.nz/62nds/documents/melissa.txt
29. Melissa – fatores do sucesso
Grande número de usuários do Microsoft
Outlook e Word
A enorme curiosidade das pessoas ;)
30. Code Red
Sua primeira aparição foi no dia 13 de julho de
2001 e somente no dia 19 de julho o worm havia
infectado 359 mil computadores
Explorava uma condição de buffer overflow no
Microsoft IIS 4 e 5
Até mesmo servidores da da Microsoft foram
comprometidos
Mais uma vez a autoria foi atribuída a hackers
chineses e cogitou-se que até mesmo do governo
da China estaria envolvido
Os prejuízos causados pela primeira versão são
estimados em US$ 1.5 bilhões
31. Code Red – análise técnica (1)
O overflow foi descoberto por acaso pela eEye
enquanto faziam fuzzing contra o filtro .ida do ISAPI
– GET /NULL.ida?[buffer]=X HTTP/1.0 (com [buffer] aproximadamente 240
bytes)
Após se utilizar do overflow para penetrar no
sistema, o worm abre 100 processos filhos, onde
99 são usados para procurar por outras máquinas
vulneráveis
O processo-filho restante checa se o idioma padrão
é inglês; caso afirmativo, modifica o ‘index.html’
com o conteúdo “HELLO! Welcome to
http://www.worm.com! Hacked By Chinese!”
32. Code Red – análise técnica (2)
Todos os processos-filhos procuram pelo
diretório ‘c:notworm’ para assegurar que o
sistema já não havia sido infectado
anteriormente
A data do sistema é lida e se o dia for maior ou
igual a 20 é lançado um ataque ao site da
Casa Branca (www.whitehouse.gov)
33. Code Red – fatores do sucesso
A demora para a instalação dos devidos
patches
O worm afetava as versões mais usadas do
IIS, que é um dos mais populares servidores
de HTTP do mundo
34. SQL Slammer (Sapphire)
Surgido em 24 de janeiro de 2003, se espalhava
por uma falha no Microsoft SQL Server, bug este
descoberto e com patch disponível há vários meses
É considerado o primeiro “Warhol worm” da
história, tendo infectado a grande maioria dos
servidores nos primeiros 10 minutos
O sistema de reservas da Continental Airlines e os
caixas eletrônicos do Bank of America ficaram
inoperantes, assim como boa parte da internet na
Coréia do Sul
Mais uma vez a suspeitava-se de hackers chineses
do grupo Honkers Union of China, mas nada foi
provado
Estima-se que o worm causou entre US$ 1 e 2
bilhões em prejuízos
35. SQL Slammer – análise técnica
O worm iniciava enviando apenas 1 byte
(0x04) para um IP aleatório na porta do MS-
SQL (1434/UDP) e logo em seguida o payload
malicioso, corrompendo um stack-based buffer
de 128 bytes
Após infectar o sistema, o Slammer criava um
socket UDP, gerava um IP aleatório e enviava
o seu payload, sem a necessidade de se
copiar de forma comum
Aparentemente o worm foi todo feito em
assembly, justificando o seu pequeno tamanho
(376 bytes) e velocidade
36. SQL Slammer – fatores do sucesso
Fatores de sucesso
– A não instalação do patch e o “esquecimento”
da falha
– O worm era minúsculo, rápido e não-residente
em disco
… mas poderia ter sido melhor (ou não?)
– O uso de endereços “hardcoded” para explorar
o stack overflow impediu que o worm se
espalhasse em várias versões de Service Packs
do Windows
Se o worm não fosse Service Pack-dependant
poderia ter um tamanho maior
37. Blaster
Surgido em 11 de agosto de 2003, se espalhava por uma
falha no RPC DCOM, bug descoberto e publicado pelos
poloneses do LSD e exploit pelos chineses do X-Focus
Atingiu com sucesso milhões de computadores Windows
XP e 2000 e causou instabilidade e negação de serviço
nos Windows NT, 2003 e XP 64 bit
O worm continha várias mensagens escondidas como “I
just want to say I love you San”, entre outras
Vários provedores (incluindo o Velox) tentaram conter o
ataque bloqueando as portas que o Blaster usava
A autoria original do worm é desconhecida, mas criadores
de duas variantes foram presos nos EUA e Romênia
O Wall Street Journal estimou prejuízos de US$ 329
bilhões em todo o mundo (certamente este número é
irreal)
38. Blaster – análise técnica
O serviço RPC escuta na porta 135/TCP
O payload do worm abria uma shell na porta
4444/TCP e instruía o computador atacado a
baixar a praga do computador de origem
– Por causa de uma falha de design do worm, o ataque
ao RPC causava uma instabilidade no Windows e o
forçava a reiniciar
O Blaster foi programado para executar um
ataque de negação de serviço ao site do
Windows Update no dia 15 de agosto de 2003,
desta forma ninguém iria conseguir baixar as
atualizações
O ataque não obteve êxito pois a Microsoft removeu
o endereço windowsupdate.com
39. Blaster – fatores do sucesso
Fatores do sucesso
– Enorme popularidade do Windows 2000 e
sobretudo XP
A exposição dos usuários devido a não instalação
dos patches
– Os detalhes técnicos e o exploit da falha haviam
sido lançados poucas semanas antes
… mas poderia ter sido melhor
– Se não fosse a instabilidade causada no sistema
invadido, a maioria dos usuários sequer saberiam que
estavam infectados com o Blaster
40. MyDoom
Surgido em 26 de janeiro de 2004, o Mydoom foi o worm
de e-mails mais rápido da história
1 em cada 10 e-mails estavam infectados
O alto tráfego gerado fez com que a internet ficasse 10%
mais lenta que o normal
O worm original era programado para atacar o site da
SCO
Dois dias após a primeira versão, foi detectada a variante
MyDoom.B, reprogramada para atacar sites de 20
empresas de anti-vírus e segurança
2 em cada 10 e-mails estavam infectados
– Outras variantes atacaram o Google e o Altavista
Mesmo após a SCO ter oferecido US$ 250 mil pela
captura do autor da praga e o FBI e o Serviço Secreto
terem sido acionados, ninguém foi preso.
Sabe-se que a mensagem original partiu da Rússia e
que o worm é obra de um programador profissional
41. MyDoom – análise técnica (1)
Para se espalhar por e-mail o MyDoom tinha uma engine
própria de SMTP
O assunto do e-mail continha uma mensagem que
sugeria erro no envio, com os supostos detalhes em
anexo
"Error", "Mail Delivery System," "Test" ou "Mail
Transaction Failed“, em inglês ou francês
"The message cannot be represented in 7-bit ASCII
encoding and has been sent as a binary attachment.", ou
"Mail transaction failed. Partial message is available.“
O sistema de mass-mailing do MyDoom é inteligente e
evita que e-mails infectados sejam enviados para
universidades como MIT, Berkeley, Stanford e
empresas como IBM e Google, que detectariam
rapidamente que um worm estava a solta
42. MyDoom – análise técnica (2)
Um backdoor na porta 3127/TCP era instalado
para posterior controle do computador afetado
O worm estava programado para atacar o site da
SCO no dia 1 de fevereiro de 2004, o que
acabou não acontecendo
43. MyDoom – fatores do sucesso
O despreparo dos usuários e a enorme
curiosidade das pessoas ;)
44. Sasser
Sua primeira aparição foi em 30 de abril de 2004
O Sasser explorava um buffer overflow no serviço
LSASS, padrão no Windows XP, 2000 e 2003
Em menos de um dia de vida a praga atingiu mais de
1 milhão de computadores
Devido os efeitos do worm, a agência de notícias AFP
teve sua comunicação de satélite cortada,
computadores da União Européia ficaram inoperantes,
a Delta AirLines foi obrigada a cancelar vôos, etc.
A Microsoft ofereceu US$ 250 mil pela captura do
autor e uma denúncia levou a polícia a prender Sven
Jaschan, em Rotemburgo, Alemanha
Calcula-se prejuízos de US$ 18 bilhões
45. Sasser – análise técnica
O worm explora um overflow na função
DsRolerUpgradeDownlevelServer()
Após infectar um sistema ele se instala na pasta
%windir% com o nome de ‘avserve.exe’ e se
adiciona ao registro do Windows
Cria-se um mutex para assegurar que somente
uma instância está rodando
Um servidor FTP era aberto na porta 5554 e um
shell na porta 9996
AbortSystemShutdown() era chamada
Iniciava-se o scanning primeiramente na rede
local e depois em IPs externos
46. Sasser – Fatores do sucesso
A grande quantidade de usuários de Windows
XP com o serviço LSASS ativado
A exposição dos usuários devido a não
instalação dos patches
O não-reiniciamento da máquina invadida
Pequena janela de tempo entre o lançamento
público da falha e do primeiro exploit
47. Worms do bem
Nachi worm
– O Nachi utilizava-se da mesma vulnerabilidade do
Blaster para assumir controle do sistema e instalar os
patches da Microsoft
– Apesar da boa intenção, o worm gerava muito tráfego
e conseqüente lentidão na rede
O worm desenvolvido no PARC da Xerox
procurava por computadores idle e lhes delegava
tarefas, aproveitando, assim, melhor o tempo de
CPU
48. Futuro
Próximas tendências
– Worms de web
A web 2.0 e sites dinâmicos abrem portas para
novos tipos de ataque, como XSS, CSRF, etc.
O worm SamyWorm para MySpace e GreyGoo para
Second Life
– Worms para aparelhos celulares
O worm Cabir, para celulares Nokia com Symbian (se
espalha por bluetooth)
Buffer overflows em celulares (“Advanced Attacks
Against PocketPC Phones” by Colin Mulliner)
Futuro
– Worms para videogames e outros dispositivos
Já foram encontrados e explorados com sucesso
buffer overflows no Playstation 2