Você está na página 1de 7

Um Worm é um programa semelhante aos vírus, com a diferença de este ser

auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros


computadores. Tal infecção pode ocorrer através de conexões de rede locais,
Internet ou anexos de emails. Alguns worms infectaram centenas de
computadores por meio das redes sociais MySpace e Facebook.

Um pouco da história

O primeiro worm a chamar a atenção foi o Morris worm, feito no Laboratório de


Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2
de novembro de 1988 e rapidamente infectou um grande número de
computadores.

Alguns worms são usados para criar brechas nos computadores e torná-los
alvo fácil para a entrada de outros worms. Os computadores infectados
funcionam como “zombies” e são usados por pessoas que enviam spam para
encaminhar emails contaminados ou atacar endereços de sites da Internet.

Worms “do bem”

Mas nem tudo está perdido. Alguns worms podem ser usados para coisas
úteis, como a família de worms conhecida como Nachi. Estes programas em
questão fazem a busca e instalação de pacotes do site da Microsoft para
corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes
nos computadores dos usuários.

Formas de proteger-se

A medida de proteção mais simples e eficaz é o cuidado que se deve ter ao


navegar pela Internet e ler emails. Normalmente estas pragas são enviadas
através de algum contato que seja conhecido e de sua confiança e que
possivelmente foi infectado.

Outra medida é manter um anti-vírus instalado e atualizado em seu


computador. Programas como: Kaspersky, Panda Anti-Virus e Norton podem
livrar você de algumas dores de cabeça. Na seção de anti-vírus do Baixaki é
possível encontrar diversas outras ferramentas para evitar infecções. Worms
normalmente são fáceis de serem detectados e removidos, mas proteção
nunca é demais.

https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

Um worm (termo da língua inglesa que significa, literalmente, "verme") é um


programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa
e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo
e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações
maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em
um sistema ou enviar documentos por email.
A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e
provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom,
por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis
mais alto de seu ataque .
Diferente dos vírus comuns, os worms podem se autorreplicar sem a necessidade de
infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características
permitem que os worms se espalhem por redes de computadores e drivers USB. Alguns
worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os
enviando para as listas de contato da conta invadida.[1]
https://pt.wikipedia.org/wiki/Worm

O que é um worm?

Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de
computador para computador.

Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser
explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes
ou falhas na configuração de softwares instalados em computadores.

https://duvidas.terra.com.br/duvidas/624/o-que-e-um-worm

O que são os Worms?


São programas que geram cópias de si próprios em diversos locais num
computador infectado. O objetivo deste tipo de malware é por norma saturar os
computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos
vírus, os worms não infectam arquivos. Exploram vulnerabilidades das
aplicações e das redes de comunicações para se propagarem, e não necessitam
de intervenção das vítimas para se executarem.

O que provocam?
O principal objetivo dos worms é propagarem-se e infectar o maior número de
computadores possível. Para tal, criam cópias deles próprios nos computadores
infectados, que se distribuem para outros computadores através de diversos
canais possíveis, destacando-se os e-mails, os programas de compartilhamento de
arquivos por redes P2P e de instant messaging.
Os worms utilizam com frequência técnicas de engenharia social, isto é,
utilizam nomes atrativos para camuflar os arquivos suspeitos, normalmente
associados a individualidades famosas, software pirata, conteúdos de caráter sexual
e temas da atualidade, sempre tentando despertar a curiosidade dos usuários.
A utilização deste tipo de técnicas aumenta significativamente em épocas festivas
ou de celebração, como o Dia dos Namorados, o Natal e o Halloween.
Evolução
Os worms têm vindo a adaptar-se à nova dinâmica do malware. Inicialmente,
eram desenvolvidos essencialmente para demonstrar as capacidades de
programação dos seus criadores, e como tal eram desenvolvidos para se propagar
de forma massiva e pouco discreta infectando computadores por todo o mundo.
Atualmente, os worms têm objetivos financeiros e são utilizados para
criar botnets massivas que controlam milhares de computadores em todo o
globo. Os ciber-criminosos conseguem assim transmitir ordens e comandos aos
computadores infectados para enviarem spam, lançar ataques de negação de
serviços e transferir arquivos maliciosos. O Conficker,
o Gaobot ou Sdbot são alguns dos mais conhecidos exemplos deste tipo de worm.
Os worms são hoje em dia, o terceiro tipo de malware com maior circulação:

Atualmente, existem milhares de computadores a ser utilizados como


zombies sem os seus proprietários se aperceberem. Os computadores
comprometidos podem ser utilizados normalmente sem os utilizadores se
aperceberem da infecção, e apenas em determinadas ações realizadas pelos
hackers à distância, se poderá notar alguma redução do desempenho, embora sem
que aparentemente o usuário suspeite de infecção.

Como se proteger?
Existem diversas medidas básicas que os utilizadores devem adoptar para garantir
que os computadores se mantêm protegidos contra worms:
 Analisar quaisquer arquivos potencialmente suspeitos com uma solução
antivírus.
 Manter o programa antivírus atualizado. Caso não tenha um antivírus, poderá
instalar qualquer uma das soluções da Panda Security para usufruir de proteção
completa contra estas e outras ameaças.
 Execute uma análise antivírus gratuitado seu computador para confirmar se
está livre de worms.
 Transfira e instale todas as atualizações disponibilizadas pelos principais
fabricantes de software para correção de vulnerabilidades e falhas de
segurança.
 Mantenha-se informado acerca das últimas ameaças e técnicas utilizadas
pelos hackers.
https://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/worm/
Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com
quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos
você baixa da internet?

As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com
brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários:
os vírus e os worms.

Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar
o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes
inconvenientes?

Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm
mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho.

O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem
que o usuário lhe dê um “empurrão” para que se propague.

Era uma vez...


Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter
conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes.
Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II.

O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet –
na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT.

De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época,
eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot.

Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows.
Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a
criatividade dos criminosos.

Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I
Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9
bilhões de dólares por meio de uma “carta de amor”.

Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus
Melissa, que executava a mesma ação com a lista de endereços de determinada vítima.

Crackers X Meios de Propagação


Está claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para
propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez.

Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no


Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou
parcial de um computador a um criminoso, ainda são bastante utilizados.
Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem
consigo um "conto do vigário" digital e um link, onde está um código malicioso.

Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente.
“Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos
phishings é a ".scr".

No caminho da evolução
Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o
smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um
vírus”, explica Neto.

É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código


malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças
a estes dispositivos crescem em ritmo acelerado, assim como os phishings.

Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo,
que pode facilmente ser contaminado por meios de conexões Bluetooth.

Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será
preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto).

Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos,
sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à
exploração por meio de leitores capazes de roubar informações de bancos de dados back-end.

A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de


segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são
exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma
máquina.

Pragas silenciosas
Diferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção
do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo
dos criminosos é roubar dinheiro silenciosamente.

É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o
usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem
lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito
e outros.

Como se proteger?
Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado.
“As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta
de informação, mas sim em executar algumas regras”, explica Neto.

E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o
computador tenha o mínimo de proteção.
- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que
possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante
que o antivírus seja também um anti-spyware.

- Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não


acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado;
evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim,
atente para links recebidos através de comunicadores instantâneos de um amigo.

http://idgnow.com.br/seguranca/2007/06/06/idgnoticia.2007-06-06.0529548520/

Quando falamos de vírus, o tema dos vermes não fica muito atrás. Eles são outra grande
ameaça. Ao contrário dos vírus, que por definição exigem algum tipo de ação para ocorrer
para desencadear o seu prejuízo, worms são totalmente auto-replicante. Worms
efetivamente usam o poder das redes e da velocidade para se espalhar de forma muito
perigosa e eficaz seus pedaços de malwares.
Um exemplo é o verme SQL Slammer do início dos anos 2000. Na época, o verme
Slammer era responsável por desacelerações generalizadas e severas negações de
serviços (DoS) na Internet. O worm aproveitou o fato de que os sistemas que tinham SQL
Server ou produtos de desktop do SQL Server que eram vulneráveis ??a um estouro de
buffer (buffer overflow). Embora a Microsoft tenha lançado um patch seis meses antes da
estréia do worm, muitas organizações negligenciaram a instalação do patch. Com essa
vulnerabilidade ainda presente em tantos sistemas, as condições para o ataque estavam
propícias. Na manhã de 25 de janeiro de 2003, o verme foi ativado – e em 10 minutos,
75.000 máquinas foram infectadas, juntamente com muitos mais nas horas seguintes.

Um olhar mais atento no Slammer


No pico de sua atividade, o Slammer estava duplicando o número de sistemas infectados a
cada 8,5 segundos. Esta taxa de replicação até então nunca vista era 250 vezes mais
rápida que a do detentor de registro anterior, Code Red.
Slammer foi capaz de se espalhar tão rapidamente graças a uma série de fatores
relacionados ao qual foi construído e o ambiente em que foi implantado. Muitos sistemas
foram deixados sem o patch, apesar da disponibilidade de uma correção, resultando em
um ambiente fértil para a exploração. Muitos roteadores na Internet dobraram e caiu sob o
tráfego intenso por causa do worm. Como resultado da falha dos roteadores, o tráfego foi
redirecionado e as tabelas de roteamento foram atualizadas em outros roteadores, o que
resultou em falhas adicionais. Além disso, o worm inteiro (376 bytes) poderia estar contido
dentro de um único pacote UDP (User Datagram Protocol), permitindo que ele fosse
replicado rapidamente e enviado para outras vítimas.

O funcionamento de worms de
computador
Worms são uma forma avançada de malware, em comparação ao vírus, e têm objetivos
diferentes em muitos casos. Uma das principais características dos worms é sua
capacidade inerente de se replicar e se espalhar pelas redes de forma extremamente
rápida, como mostra o exemplo do Slammer. A maioria dos worms compartilha certos
recursos que ajudam a definir como eles funcionam e o que eles podem fazer:

 Não exigem um aplicativo host para executar suas atividades;


 Não requer necessariamente qualquer interação do usuário, direta ou não, para
funcionar;
 Replicar extremamente rápido em redes e hosts;
 Consumir largura de banda e recursos.
Consumir largura de banda e recursos pode ou não indicar um worm. Qualquer
desaceleração desse tipo precisa ser investigada mais para determinar se é causada por
worms.

Worms também pode executar algumas outras funções:

 Transmita informações de um sistema alvo de volta para outro local especificado pelo
designer;
 Carregue um payload, como um vírus, e deixe cair esta carga em vários sistemas
rapidamente.
Com essas habilidades em mente, é importante distinguir worms de vírus, considerando
um par de pontos-chave:

 Um worm pode ser considerado um tipo especial de malware que pode replicar e
consumir memória, mas ao mesmo tempo não se anexa normalmente a outros
aplicativos ou software;
 Um worm se espalha através de redes infectadas automaticamente e exige apenas
que um host seja vulnerável. Um vírus não tem essa habilidade.
Worms podem ser criados usando os mesmos tipos de técnicas que vimos anteriormente
com vírus. Você pode criar um worm, seja codificando você mesmo ou usando um dos
muitos utilitários disponíveis.

http://www.diegomacedo.com.br/o-que-sao-worms/

Você também pode gostar