Vírusde Computador 
Equipe: Alan, Fatinhae DirailtonINSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIASETECNOLOGIADAPARAÍBA Campus:SousaProfessor:MaxwellAndersomDisciplina:SegurançaDaInformação
Conceito 
Umvírusdecomputadoréumsoftwaremaliciosoquefazcópiasdesimesmoetentaseespalharparaoutroscomputadores, utilizando-sedediversosmeios.
Históriados Vírus 
•1983-FredCohenchamouosprogramasdecódigosnocivoscomo"VírusdeComputador".Nomesmoano, LenEidelmendemonstrouemumsemináriosobresegurançacomputacional,umprogramaauto- replicante. 
•1984-Otermovírusdecomputadorfoidefinidocomoumprogramaqueinfectaoutrosprogramas, modificando-osparaquesejapossívelinstalarcópiasdesimesmo. 
•1986-DescobertooprimeirovírusparaPC.ChamadoBrain 
•1988-SurgeoprimeiroAntivírus,porDennyYanuardaIndonésia.Surgetambémaprimeiraversãodoantivírusavast!
•1989 -Aparece o vírus DarkAvenger. A IBM fornece o primeiro antivírus comercial. 
•1992 –Michelangelo foi o primeiro vírus a aparecer na mídia. As vendas de antivírus subiram rapidamente. 
•1994 -O vírus Pathogené rastreado pela Polícia Metropolitana de Londres e o autor é condenado a 18 meses de prisão 
•1995 –Surge o vírus Concept 
•2001 –Surgem vários códigos nocivos do tipo Worm 
•2007 –Vírus no Orkut, capaz de enviar recados automaticamente para todos os contatos da vítima. 
•2009 –Vírus no Facebook, o usuário pode adquirir o vírus clicando em links de mensagens como “Saiba quem visitou o seu Facebook”, “Mude a cor do seu Facebook”, “Saiba quem viu suas fotos”, etc.
Primeiros vírus de computador atacam (1988)
VírusHistóricos 
•Morris 
•Chernobyl 
•Melissa 
•ILOVEYOU 
•Code Red 
•Nimda 
•SQL Slammer 
•Blaster 
•MyDoom 
•Sasser
Morris (1988) 
Criador:RobertMorris 
Primeirocódigomaliciosoaseespalharpelainternet. 
Infectou10%dos60milcomputadoresqueformavamaredemundialdaépoca(1988). 
ApenascomputadorescomBSD4eSun3,ambosbaseadosemUnix,eraminfectados.
Morris (1988) 
OdisquetequecontémocódigomaliciosodoMorrisestánoInstitutoTecnológicodeMassachusetts.
Michelangelo (1991) 
Criador:Desconhecido 
ProjetadoparainfectarMS-DOS. 
Programadoparaserexecutadonadata6deMarçodecadaano. 
Quandoinfectado,qualquerdisqueteinseridonoPCeraautomaticamenteatacadopelovírusetinhaosdadosdestruídos.
Reportagem da TV Cultura (05/03/1991)
Chernobyl (1998) 
Criador:OchinêsChenIng-Hau 
Foiumdosvírusmaisdevastadoresjáconhecidos. 
Recebeuessenomeporatacarnodia26deabril, mesmadatadoacidentenucleardausinadeChernobyl. 
TambémconhecidocomoCIH(iniciaisdonomedoseucriador). 
TinhacapacidadedeinfectartodososarquivosexecutáveisdossistemasoperacionaisWindows95ou98.DanificaoucorrompetodaainformaçãocontidanaBIOS,esubscreveamesma.
Melissa (1999) 
Criador:DavidL.Smith 
ProjetadoparainfectardocumentosWord,seespalhourapidamenteeforçouempresascomoInteleMicrosoftafecharseussistemasdee-mailparaconterapraga,quesedisseminavaviaOutlook. 
CausoudanosestimadosemUS$300milhõesaUS$600milhões.
ILOVEYOU (2000) 
Criador:OfilipinoOneldeGuzman 
OvírusILOVEYOUeraumscriptdeVisualBasiccomumamensagemamorosaefoidetectadopelaprimeiravezemmaiode2000,emHongKong. 
Eratransmitidoviae-mailecontinhaoanexo“Love- Letter-For-You.TXT.vbs”. 
Oprogramamaliciososobrescreviaarquivosdemúsica, imagemediversosoutroscomumacópiasua.
Reportagemdo Jornalda Globo(04/05/2000)
Code Red (2001) 
Criador:Desconhecido 
Eraumbugperigosoporcausadoseualvo:ServidoresrodandoIIS(Microsoft'sInternetInformationServer) 
Foicriadoparacausaromáximodedanos. 
PCscontroladospelovírusdirigiramataquesadeterminadosendereçosIP,incluindoaCasaBranca. 
Emmenosdeumasemana,ovírusinfectouquase400milservidorespelomundo. 
Asestimativasdãocontadeummilhãodecomputadoresinfectados,edanosdeUS$2,6bilhões.
SitescontroladosporumservidoratacadopeloCodeRedexibiramaseguintemensagem:
Nimda(2001) 
Criador:Desconhecido 
Usavaváriosmétodosparaseespalhar,comoe-mail, asredesinternas,navegaçãodesitesebackdoorsdeixadosporoutrosvírus 
Tornou-seovírusdemaisrápidadifusãojáconhecido. 
AfetaparticularmenteosutilizadoresdoMicrosoftOutlooknossistemasWindows95,98,Millenium,NT4e2000. 
OnomeNimdavemdapalavra“admin”escritaaocontrário
SQL Slammer (2003) 
Criador:Desconhecido 
TambémconhecidocomoSapphire 
AproveitavadeumavulnerabilidadenoMicrosoftSQLServer. 
Causavaumataquedenegaçãodeserviço 
Atingiu500milservidoresemtodoomundoedeixouaCoréiadoSulforadoarpor12horas.
Blaster (2003) 
Criador:OamericanoJeffreyLeeParson,19anos. 
ExploravaumavulnerabilidadedosWindows2000eXP. 
EmseucódigohaviainstruçõesparaumataqueDDoScontraositewindowsupdate.com,programadoparaodia15deabril. 
OsdanosficaramentreUS$2bilhõeseUS$10bilhões.
"BillyGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!"
MyDoom(2004) 
Criador:Desconhecido 
Ovírusseespalhouemumarquivoanexadoquepareciaserumamensagemdeerroeviacompartilhamentodearquivosentreosusuáriosderedespeer-to-peer. 
Umaemcadadezmensagensdee-mailenviadascontinhamovírus. 
Chegouadiminuirem10%odesempenhoglobaldaInterneteaumentarotempodecarregamentodossitesem50%.
E-mailinfectadopeloMyDoom
Sasser(2004) 
Criador:AlemãoSvenJ,17anos 
DeixouforadoarosatélitedecomunicaçõesparaalgumasagênciasdenotíciasdaFrança. 
EleexploravaumafalhadesegurançaemsistemasrodandoWindows2000eXPdesatualizados. 
Quandoconseguiasereplicar,procuravaporoutrossistemasdesprotegidosesetransmitiaaeles.
Tiposde Vírus 
Atualmenteexistem9categoriasdevírusdecomputador: 
•VírusdeArquivo; 
•AlarmeFalso; 
•Backdoor; 
•Boot; 
•CavalodeTróia; 
•Encriptados; 
•Hoax; 
•Macro; 
•Polimórfico;
Vírusde Arquivo 
Vírusqueanexaouassociaseucódigoháumarquivo.ElecostumainfectararquivosexecutáveisdoWindows(.come.exe). Paraqueseupoderdestrutivotenhaefeito,énecessárioqueosarquivoscontaminadossejamexecutados. 
Danos:infectatodososarquivosnodiretóriodeondeelefoiexecutado; 
Vírusdestetiposomentesãoeliminadosatravésdeprogramasantivírus; 
Exemplo:VírusFreddyKrueger
AlarmeFalso 
Sãomensagensquenotificamaexistênciadevírusperigosos,quepodemdestruirseucomputador. 
Danos:Nãocausadanosrealaocomputador,masconsometempodeconexãoàInternetaolevarousuárioaenviaroalarmeparaomaiornúmerodepessoaspossível.
BackDoor 
Éumprogramaquepermiteoretornodoinvasoraumcomputadorcomprometido. 
Normalmenteosbackdoorsvemembutidosemarquivosrecebidospore-mailoubaixadosdarede. 
Danos:Roubaminformações,infectaosistemacomnovaspragas,modificamconfigurações. 
Exemplo:Redneck
Vírusde Boot 
Éumvírusqueinfectaapartiçãodeinicializaçãodosistemaoperacional.Essevírusinvadeosetordeboot,sendoativadoantesdosistemaoperacionalsercarregado. 
Costumamteraltopoder 
dedestruição,impedindo, 
inclusivequeousuário 
entrenocomputador. 
Danos:assumeocontrole 
domicro,infeccionaoMBR 
dodiscorígido. 
Exemplo:VírusJerusalém
Cavalo de Tróia ou Trojans 
Sãoprogramasaparentementeinofensivoquetrazemembutidooutrosprogramasmaliciosos. 
Sãovírususadosparaobterinformaçõesouexecutarinstruçõesemumdeterminadocomputador. 
Sozinhos,oscavalosdetróianãocausamdanosaosprogramas.Éprecisoquehajaalguém(umHackers) funcionandocomsistemademaneiraremota. 
Danos:controledocomputadorpelo 
desenvolvedordovírus,lentidãono 
funcionamentodosistemaoufazendo 
comqueosistemaentreemcolapso. 
Exemplo:NetBus
VírusEncriptados 
Tipointeligentedevírus,quesomenteosmaisrecentesprogramasdeantivírussãocapazesdedetectá-los. 
Estetipoécapazseencriptarnomomentoemqueoarquivoéexecutado,criandoumdisfarceperfeitoefazendocomquetudopareçanormal. 
Felizmente,essesarquivosnãosãofáceisdecriarenemmuitopopulares. 
Danos:Alteraprogramasbásicosdosistema;
Vírus Hoax 
Éumvírusqueutilizaaboafédaspessoasparasereproduzir,sendoesseoseuúnicoobjetivo. 
Vírusboato. 
Danos:Causarumgrandetráfego,econsequentecongestionamento,naredemundial. 
Exemplo:Vocêganhouumprêmio 
sensacional,Baixeagora!
Macro 
TipodevírusqueinfectaasmacrosdesabilitandofunçõescomoSalvar,FechareSair. 
Ovíruspodeexecutarumasériedecomandosautomaticamenteeinfectaroutrosarquivosnocomputador. 
Danos:Infectaosistemaeseespalhaparaoutrosdocumentosemodelosdosistema. 
Exemplo:VírusMelissa
Macro
Polimórfico 
Variaçãointeligentedevírusquepossuiumcódigocapazdeseautomodificarquandoexecutado. 
Aoinfectarumarquivo,ovírusalteraarotinadecodificaçãoedecodificaçãodasuaassinaturademodoaquesóestesvírussejamcapazesdereconhecerasuaprópriaassinatura. 
Exemplo:Vírus1260
Vírus 1260 
Foioprimeirovíruspolimórfico,eleutilizavaumaformadeencriptaçãofazendousodeduaschavesquesãoincrementadasaolongodocódigo, permitindoamodificaçãoperiódicadasuaassinatura.
Métodos de Detecção 
Emulação:Tentaidentificararotinadedecriptografiadovírusdecriptografandoocódigoexecutável; 
DecriptaçãoGenéricaUtilizandoHeurística:Aheurísticaéumatécnicautilizadaparaestudarocomportamento, aestruturaeascaracterísticasdeumarquivo,paradefini-locomosuspeitoounão.Adecriptaçãogenéricafazusodeheurísticas,utilizandoumconjuntoderegrascapazdediferenciarocomportamentodeumarquivoinfectadodocomportamentodeumarquivonãoinfectado.
Por que eles são tão difíceis de identificar? 
1.Execuçãoemdiasoumomentospré-definidos. 
2.Inserçãodeinstruçõesaleatóriasquenãointerferemnofuncionamentodovírus. 
3.Permutaçãodaordemdasrotinasdedecriptaçãoalterandoaassinatura.
Estado Zumbi 
Umcomputadorestáemestadozumbiquandoeleéinfectadoeestásendocontroladoporoutraspessoas, quepodemusá-loparadisseminar,vírus,keyloggers, etc.
Prevenção 
1.Eviteabrire-mailsduvidosos; 
2.Evitesoftwarespiratas; 
3.Desconfiedearquivoscomduplas-extensões, como:.txt.exeou.jpg.vbs; 
4.Mantenhaatualizaçõesdesoftwaresdesegurançaemdia; 
5.Evitetrocadedadoscomcomputadores"públicos".
Principais Vírus de Computador

Principais Vírus de Computador