Escolar Documentos
Profissional Documentos
Cultura Documentos
COORDENAÇÃO DE INFORMÁTICA
CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET
GUILHERME ZANINI DE SÁ
CAMPO MOURÃO
2010
GUILHERME ZANINI DE SÁ
CAMPO MOURÃO
2010
À Deus, que me concedeu a Sua Graça,
favor imerecido e benevolente para com os
homens.
Certamente estes parágrafos não irão atender a todas as pessoas que fizeram
parte dessa importante fase de minha vida. Portanto, desde já peço desculpas àquelas que
não estão presentes entre essas palavras, mas elas podem estar certas que fazem parte do
meu pensamento e de minha gratidão.
Reverencio o Professor Me. Rodrigo Campiolo pela sua dedicação e pela
orientação deste trabalho e, por meio dele, eu me reporto a toda a comunidade da
Universidade Tecnológica Federal do Paraná (UTFPR) pelo apoio incondicional.
A todos os colegas da Universidade gostaria de externar minha satisfação de poder
conviver com eles durante a realização deste curso, pelos momentos de estresse, pelas
muitas conversas nas salas de aula, pois são como alavancas para o convívio sadio perante
a sociedade e pela grande paciência comigo.
Agradeço aos pesquisadores e professores da banca examinadora pela atenção e
contribuição dedicadas a este estudo.
Reconheço também o carinho da minha família, pois acredito que sem o apoio
deles seria muito difícil vencer esse desafio. E por último, e nem por isso menos importante,
agradeço a minha namorada pelo carinho, amor e compreensão.
RESUMO
SÁ,Guilherme Zanini de. Técnicas Antiforense em Arquivos de Log. 2010. 49 f.
Trabalho de Conclusão de Curso (Tecnologia em Sistemas para a Internet) – Programa de
Graduação em Tecnologia em Sistemas para Internet, Universidade Tecnológica Federal de
do Paraná. Campo Mourão, 2010.
Esta pesquisa apresenta uma abordagem teórico-conceitual de técnicas antiforense
computacional, com foco nos em arquivos de registro, conhecido como logs. Discute os
conceitos do especialista forense, bem como suas técnicas de procura de evidências
criminais em computadores. Apresenta conceitos de logs, ambiente propício e obstáculos à
gestão do conhecimento nos mesmos registros. Discute o principio de volatilidade da
informação no computador, com base na literatura pertinente ao tema. Complementado por
uma aplicação prática na demonstração das principais técnicas antiforenses, o estudo
verificou a dificuldade tanto para o invasor em esconder seus rastros, como para o perito em
descobrir evidências. Traz como resultado do estudo uma demonstração dos conceitos
forenses e técnicas antiforense para ocultação dos rastros nos arquivos de registro.
ABSTRACT
SÁ, Guilherme Zanini de.Técnicas Antiforensics in Log Files in 2010. 49 f.
Completetion of Course Work (Technology Systems for the Internet) - Graduate Program in
Technology Systems for the Internet, Universidade Tecnológica Federal do Paraná. Campo
Mourão, 2010.
This research presents theoretical and conceptual approach antiforensics
computational techniques, focusing on the log files. Discusses the concepts of forensic
specialist, as well as their search techniques criminal evidence on computers. Introduces
concepts of logs, environment and barriers to knowledge management in the same records.
Discusses the principle of volatility information into the computer, based on the literature
concerning the matter. Complemented by a practical application in illustrating the main
techniques antiforenses, the study found, the difficulty for both the attacker to hide his tracks,
as for the expert in discovering evidence. Brings as a result of this study demonstrate the
concepts and forensic techniques antiforensics to conceal the traces in the log files.
1
Disponível em: http://idgnow.uol.com.br/seguranca/2008/02/14/confira-outros-casos-recentes-de-
perda-e-roubo-de-dados-sigilosos/. Acesso em 27 de novembro de 2010.
resultado de especulação. Estes websites foram identificados em mais de 340.000
2
visitas de nossos membros brasileiros do avast! CommunityIQ", completa.”.
Em 14 de setembro de 2004, a BBC Brasil, já publicara que o Brasil se
tornara a “capital mundial dos hackers e da fraude na internet, segundo especialistas
reunidos em Brasília. De acordo com dados apresentados pela Polícia Federal no
evento, o Brasil é a casa de oito a cada dez hackers no mundo. No Brasil, a
quantidade de dinheiro perdida com a fraude financeira eletrônica ultrapassa o
prejuízo com o roubo de bancos. Cerca de 75% da pornografia infantil na internet
também teria origem no país.”3
A Cert.Br, Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança do Brasil, reporta os seguintes tipos de ataque:
Fica visível que o total de incidentes referentes a algum tipo de ataque tem
aumentado com o passar dos tempos, no entanto, quase não é visível a quantidade de
invasões ocorridas. Isso se deve em virtude da dificuldade na realização e detecção
da invasão.
A Figura 4 mostra o percentual de apenas 0,09% de invasões em relação a
outros tipos de ataques, revelando o nível de dificuldade para a realização da mesma.
Isto comprova que os criminosos que praticam a invasão possuem mais conhecimento
técnico que os demais que praticam outros tipos de ataques ao sistema e,
consequentemente, imputa à perícia forense a responsabilidade de maior capacitação,
2
Disponível em: http://www.avast.com/pt-pt/pr-avast!-releases-internet-security-forensics-data.
Acesso em 27 de novembro de 2010.
3
Disponível em:
http://www.almeidacamargo.com.br/AlmeidaCamargo/paginas/Informacao.asp?CodNoticia=223&Categori
a=6. Acesso em 29 de Novembro de 2010.
tendo em vista a dificuldade em detectar a invasão que pode gerar danos de
proporções catastróficas.
4. OBJETIVOS
5. METODOLOGIA
A metodologia usada por este trabalho de conclusão de curso possui os
seguintes passos:
• Coletar informações referentes à perícia forense computacional, logs
de sistemas operacionais, antiforense e suas técnicas, através de artigos,
TCC, Monografias e Livros.
• Selecionar assuntos referentes à filosofia hacker, hackerismo, forense
computacional, antiforense computacional, sistemas operacionais, logs
ou registros e sistemas de arquivos.
• Descrever sobre a perícia forense computacional e sobre o perito
forense, abordando campos de atuação e como agem no âmbito da lei.
• Descrever sobre Sistemas de Registro (Logs), em Linux e Windows,
abordando sobre características, quais os principais e sua relação com o
perito forense e o antiforense.
• Descrever sobre o antiforense computacional, suas características e
etapas de um ataque à um sistemas computacional.
• Descrever sobre técnicas antiforenses computacionais, adulteração de
registros, desabilitação de auditoria computacional, alteração do histórico
dos registros.
• Descrever sobre técnicas como esteganografia e criptografia e como o
antiforense se utiliza dessas técnicas para manter o sigilo de suas
informações.
• Instalar o Sistemas Operacional BackTrack, que consiste em um
arsenal de testes baseados em Linux que auxiliam profissionais de
segurança a realizar análises e coleta de informações. Auxilia também os
antiforenses, devido à ferramentas disponíveis, na realização de
invasões.
• Simular técnicas antiforenses computacionais no Sistema Operacional
BackTrack, para extrair considerações quanto à dificuldade da ocultação
de uma invasão nos sistemas de log.
• Desenvolver as considerações finais.
6. REFERÊNCIAL TEÓRICO
No referencial teórico abordam-se as características da perícia forense
computacional, sua definição, atuação, legislação e processos. Conseguinte,
abordam-se os sistemas de registro, conhecidos como log. Descreve características
principais, tais como MACTimes e a volatilidade dos dados. Como se comportam tanto
em ambiente Windows como Linux. A seguir definem-se os antiforenses
computacional, etapas de um ataque computacional e o que seria auditoria em
sistemas computacionais e sua relação com o invasor. Por último, algumas técnicas
usadas por um invasor para manter seu sigilo e esconder seus delitos, técnicas como
criptografia de dados e esteganografia, desabilitação de auditoria, adulteração dos
sistemas dos registros, histórico de arquivos e logs.
6.2.1. NO BRASIL
Grandes são as referencias que discutem sobre projetos de leis que tramitam
no Congresso Nacional. Devido à falta de interesse desses, e também devido à
colossal burocracia, nenhum projeto importante está incluso na legislação brasileira e
muito menos alguma emenda que contribua para a atualização da mesma.
Este assunto é tratado por alguns autores como uma necessidade que nasça
um novo Direito da Informática, para outros, apenas um ramo do Direito Penal e
Processual Penal.
Alguns crimes são identificados pela Convenção Contra Cibercrime, tais
como pedofilia e direitos autorais, e alguns outros abordados pelo Código Penal.4
Conforme a Convenção, a legislação penal em cada Estado signatário deve
tratar e a sua correspondência na legislação brasileira, como se define as
recomendações da Convenção das leis ou códigos, em ANEXO D - Leis Contra
Cibercrime.
Tanto em seus capítulos como em seu preâmbulo, a convenção estabelece
aos países-membros a obrigação de preservar os direitos humanos fundamentais e as
liberdades civis. Acesso público ao conhecimento e a Internet, assim como liberdade
de expressão, são exemplos dessas obrigações
4
Artigo sobre Crimes Informáticos. Disponível em: http://www.artigos.etc.br/crimes-
informaticos-legislacao-brasileira-e-tecnicas-de-forense-computacional-aplicadas-a-essa-
modalidade-de-crime.html. Acesso em: 30 de novembro de 2010.
O Quadro 1 descreve a relação entre tipos de dados e seu tempo esperado
de vida.
6.3.2. MACtimes
Farmer e Venema (2007) definem o mactime como numa maneira de se
referir aos três atributos de tempo – mtime, atime e ctime. – que são anexados a
qualquer arquivo ou diretório no Windows, UNIX e em outros sistemas de arquivos.
Essas abreviações possuem o seguinte significado:
• Atime: última data/hora em que o arquivo ou diretório foi
acessado.
• Mtime: muda quando um arquivo ou diretório é
modificado.
• Ctime: monitora quando o conteúdo ou as meta-
informações sobre o arquivo mudaram, tais como o proprietário, grupo, as
permissões de arquivo e assim por diante.
O Quadro 2 mostra como se apresentam os MACtimes em um sistema
computacional.
MACtime de um Sistema
Mon Jun 10 2010 C://system32/dri
19:33:10
3888 m.. -/-rwxrwxrwx 48 0 112-128-4
vers/NTHANDLE
LOG FUNCIONALIDADE
btmp Informa quando ocorreu a última tentativa de login que não teve sucesso no
sistema
messages Armazena os acessos ocorridos nos sistema
smbd Possui informações referentes ao servidor de arquivos do Linux que suportam
uma rede Windows.
httpd Informações do servidor Web Apache.
maillog Informações referentes ao servidor de Emails
syslog. conf Informa onde estão armazenados os logs do sistema. (Deve-se cuidar com
alterações feitas por um invasor).
auth.log Informações de acesso como root, inclusive o sucesso.
daemon.log Informação referente às tentativas de conexão, remotamente ou localmente.
6.4.1. CLASSIFICAÇÃO
Em meados dos anos 60 o termo hacker originou-se da palavra phone hacker,
hackers que entendiam de sistemas telefônicos e utilizam seus conhecimentos para
telefonarem sem custo algum.
O termo que caracteriza as pessoas que burlam sistemas de segurança por
algum motivo pessoal, deriva do inglês, hack, que significa corte, pois “cortam” a
segurança.
Para tal efeito, do conhecimento adquirido por essas pessoas, e suas
respectivas intenções perante a sociedade, classificam-nos como: White Hats (hackers
éticos), Black Hats(hackers mal-intencionados), Script-Kiddies ou Crackers.
Os White Hats (hackers éticos) consistem nas ideologias mais próximas do
hacking, uma vez que buscam o conhecimento, sejam eles públicos ou privativos. O
objetivo principal desses é aprender. Passam parte de seu tempo estudando como
funcionam os sistemas informativos que regem o mundo.
Em relação à sua contribuição para a comunidade, desenvolvem softwares
livres, tais como o Sistema Operacional GNU/Linux, fóruns de ajuda técnica, e
informações referentes à segurança de software, defendendo o conhecimento livre e à
disposição de todos.
A linha entre o White Hat e o Black Hat é tênue. O Black Hat busca poder na
informação e em suas habilidades de realização. Quando descobrem uma
vulnerabilidade em um produto comercial ou livre retêm o conhecimento até adquirirem
vantagens.
Dessa linhagem de hackers surgem os scripts kiddies, que se utilizam das
ferramentas ou técnicas produzidas por um nicho de Hackers. As invasões em massa,
adulteração de sites importantes com mensagens de protesto, entre outras formas de
infâmia, são atribuídas aos Scripts Kiddies.
Atribuem-se esse nome por não terem a consciência das conseqüências de
suas atitudes, e na maioria das vezes não saber o que fazem.
Por último os crackers, são os responsáveis pela criação dos cracks, visando
à quebra de ativações de softwares comerciais, conhecido como softwares piratas.
Milhões de dólares de prejuízo de empresas de software e também por códigos
maliciosos são derivados dessa classe de hacker.
6.4.2. ETAPAS DE UM ATAQUE
Basicamente a realização de um ataque possui a seguinte anatomia:
6.5. AUDITORIA
A auditoria consiste na fiscalização e gerenciamento das conexões realizadas
ou serviços do sistema, juntamente à segurança preventiva e corretiva. É necessário
um exame cuidadoso, sistemático e independente das atividades desenvolvidas em
determinada empresa ou setor, pois visa verificar se está de acordo com o
planejamento, estabelecido previamente, e se foram aderidas com eficácia e se estão
adequadas, ou seja, em conformidade à consecução dos objetivos.
Classificam-se as auditorias em externa e interna havendo várias
ramificações: auditoria de sistemas, de recursos humanos, de qualidade, de
demonstrações financeiras, jurídica, contábil, entre outras. (Wikipédia, 2010)
Para facilitar o gerenciamento das informações desenvolveram-se várias
ferramentas que auxiliam a auditoria. Stephen Hansen e Todd Atkins desenvolveram o
SWATCH (The System Watcher - O vigia do sistema), o qual monitora em tempo real o
sistema, além do login. Possui um utilitário chamado "backfinger" que tenta tomar
informações do host usado para o ataque. Para reportagens de atividade, possível até
de minuto em minuto, o “instant paging” possui essa finalidade. Possui também,
execução condicional de comandos, que realiza algum comando caso encontre
alguma das condições previstas nos arquivos de log.
Para análise de arquivos de log o LOGSURFER e o NETLOG são exemplos
desses programas. O primeiro, LOGSURFER, analisa arquivos de registro de eventos
(logs) do tipo texto e, com base no que achar realiza várias ações. O NETLOG,
desenvolvido pela Universidade A&M do Texas, verifica o tráfego UDP, TCP e ICMP.
Um invasor, com certeza, se experiente, procurará desabilitar a auditoria do
sistema ou de uma rede, ou ao menos, conseguir acesso sem que seja rastreado.
5
Informações do site Apache disponível em: http://httpd.apache.org/docs/2.0/logs.html.
Acesso em 29 de novembro de 2010.
bloqueio de intrusos, através do Conlog.nlm. Pressupondo-se que o atacante já possui
o acesso ao rconsole, ele usará o comando unload conlog para interromper o registro
em um arquivo de log. Para reiniciar o registro em um arquivo console.log totalmente
novo o invasor utiliza-se do comando load conlog. Esses erros são armazenados no
arquivo SYS:SYSTEM\sys$err.log. Para adulteração desses arquivos e ocultação de
sua invasão, o invasor deverá ter os privilégios de administrador do sistema.
6.7.1.1. CRIPTOGRAFIA
Criptografia é um processo cujo principal objetivo é embaralhar as
informações originais por meio de algoritmos (OORSCHOT, 2003). Os dados, ao ser
aplicado um tipo de criptografia, devem ser ilegíveis para todos, com exceção dos que
possuem a chave para transformar os dados para a forma original.
A criptografia é capaz de proteger a confidencialidade das informações, mas
outras técnicas são necessárias para manter a integridade e a autenticidade de uma
mensagem, como a verificação do código de autenticação de mensagem (MAC) ou
uma assinatura digital.
Uma das bases da criptografia é o uso de chaves, as quais ao serem
combinados com a mensagem que será transmitida geram uma informação
embaralhada. Portanto, se a origem precisa utilizar a chave para encriptar a
mensagem, o receptor precisa ter conhecimento dessa chave para poder decriptar a
mensagem.
São muito disponíveis as normas, softwares e hardwares usados para
criptografia. Como o algoritmo é de domínio publico, a segurança da mensagem é em
cima da chave, que quanto maior a combinação de possibilidades, maior a segurança.
Uma chave é um conjunto de bits, para as quais existem chaves de 8 bits, 16
bits, 64 bits, 512bits, e muitas outras. A segurança não está relacionada com a força
de uma chave, mas quantas possibilidades combinatórias possuem, por exemplo, uma
chave de 8 bits, possui 256 combinações.
Como estudo de caso este trabalho optou utilizar um software livre, distribuído
para Sistemas Operacionais Linux, mais especificamente o Ubuntu 10, conhecido
como Gcipher, que possui os seguintes algoritmos de criptografia: Gie's Code,
Ceasar's Code, Rot e Vigenere.
A Figura 8 apresenta a interface gráfica do GCipher.
6.7.1.2. ESTEGANOGRAFIA
Rocha (2003, p.2-3) explana que a esteganografia não vem para suprimir a
criptografia, mas para complementá-la, uma vez que se torna quase impossível se
quebrar a um código sem ao menos saber de sua existência.
A Esteganografia, palavra derivada do grego, “estegano” - esconder e
“graphos” - escrita, consistem na arte de ocultar mensagens e informações por meio
de métodos, visando à comunicação em segredo. A Figura 9 mostra um caso comum
de esteganografia, uma nota de 100 Reais.
Muitas são as ferramentas usadas para identificar uma nota de 100 reais
original, tais como: fibras coloridas, linhas multidirecionais, microimpressões, registro
coincidente, marca d'água, marca tátil, imagem latente, fio de segurança e numeração.
A Figura 09 está representada abaixo, como exemplo de esteganografia em
um papel moeda.
Como estudo de caso, este trabalho adotou o software livre Steghide, cujo
algoritmo padrão de criptografia é o AES de 128 bits. Após a instalação do Steghide,
há a possibilidade de utilizá-lo por linha de comando como na Figura 10.
7. CRONOGRAMA
Este capítulo apresenta um cronograma para o projeto, destacando quais
serão os principais marcos do projeto, o que conterão e quando eles ocorrerão.
Fases do projeto Data de início prevista Data de término prevista
Revisão bibliográfica 13/08/2010 Final 1º Semestre de 2011
Preparação do Ambiente 06/01/2011 06/02/2011
Testes 06/02/2011 06/03/2011
Implementação 06/02/2011 Final 1º Semestre de 2011
Conclusões Finais Final 1º Semestre de 2011 Final 1º Semestre de 2011
Quadro 4 – Cronograma das atividades do projeto.
ANEXO B - Fraudes
2. Falsificações Informáticas
Nome Descrição
Messages Um dos principais arquivos de log do sistema (kernel/sistema)
Syslog Um dos principais arquivos de log (kernel)
secure Uso do su, sudo, mudança de senhas pelo root, etc
maillog Arquivo de log do servidor de email
cron Log do cron
Nome Descrição
wtmp Contabilidade do tempo de conexão
acct/pacct Contabilidade de processo BSD/Sysv
Nível Significado
emerg É aquela famosa "Eita p...."
alert Situações de emergências
crit Condições críticas
err Erros
warning Mensagem de advertência
notice Algo que merece uma investigação
info Informativas
debug Depuração
Ação Significado
nomedoarquivo Grava a mensagem no arquivo (path completo)
@nomedohost/ipdohost Encaminha a mensagem para um syslog em outra máquina
usuário1,usuário2, Imprime as mensagens na tela do usuário se ele estiver
logado
Seletor Significado
kernel.info Seleciona as mensagens com nível info ou mais altos
kernel.>=info O mesmo do kernel.info
kernel.= info Só as mensagens de info
kernel.!= info As mensagens diferentes de info
kernel.<=info As mensagens com o nível < ou = a info
kernel.<info Seleciona as mensagens com prioridade menor que info
kernel.>info Seleciona as mensagens com prioridade maior que info
7. Login remoto
Para montar um servidor de log temos que verificar se temos que fazer duas
coisas:
• Iniciar o syslogd com a opção -r, para que o syslog receba mensagens
enviadas pela rede;
• Fazer o daemon escutar a porta 514 (/etc/services), tanto no servidor
quanto no cliente.
• Pronto, basta configurar o syslog.conf do servidor e dos clientes.
8. Questão de segurança
O uso de um servidor de log pode deixar seu servidor susceptível à ataques
D.O.S. Para evitar possíveis D.O.S:
• Definir no firewall quem poderá enviar mensagens;
• Fazer com que os logs não fiquem na partição raiz do sistema (evitando
que o sistema encha apenas com os logs);
• Definir uma "quota" para os arquivos de log.
ANEXO F – Identificadores de eventos de segurança.
Evento Descrição
528 O usuário fez logon com sucesso
533 Usuário não tem permissão para fazer logon neste computador
624 Conta de usuário criada
625 Tipo de conta de usuário alterado.
630 Conta de usuário excluída
631 Grupo global que permite segurança foi criado
641 Grupo global que permite segurança foi alterado.
642 A conta do usuário foi alterada.
643 A política de domínio foi alterada.
PALAVRA DEFINIÇÃO
Redes formadas por diversos computadores infectados com bots. Podem ser
Botnets usadas em atividades de negação de serviço, esquemas de fraude, envio de spam
etc.
Programa, normalmente recebido com um “presente” (por exemplo, cartão virtual,
Cavalo de álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as
Troia quais foi aparentemente projetado, também executa outras funções normalmente
maliciosas e sem o conhecimento do usuário.
Termo genérico que se refere a todos os tipos de programas que executam ações
Código
maliciosas em um computador. Exemplos de códigos maliciosos são os vírus,
Malicioso
worms, bots, cavalos de troia, rootkits, etc.
Comprometimento Veja Invasão
Conexão Conexão que utiliza um protocolo de criptográfica para a transmissão de dados,
segura como, por exemplo, HTTPS ou SSH
Ciência ou arte de escrever mensagens em forma cifrada ou em código. É parte de
Criptografia
um campo de estudos que trata das comunicações secretas
Do inglês Distributed Denial of Service. Ataque de negação de serviço distribuído,
DDoS ou seja, um conjunto de computadores é utilizado para tirar de operação um ou
mais serviços ou computadores conectados à Internet. Veja Negação de Serviço.
DoS Do inglês Denial of Service. Veja Negação de Serviço
Este endereço é um número único para cada computador conectado à Internet,
Endereço IP composto por uma seqüência de 4 números que variam de 0 até 255, separados por
“.”. Por exemplo, 192.168.2.3.
Método de ataque onde uma pessoa faz uso de persuasão, muitas vezes abusando
Engenharia
da ingenuidade ou confiança do usuário, para obter informações que podem ser
Social
utilizadas para ter acesso não autorizado a computadores ou informações.
PALAVRA DEFINIÇÃO
PGP Do inglês Pretty Good Privacy. Programa que implementa criptografia
de chave única e assinatura digital.
Phishing Também conhecido como phishing scam. Mensagem não solicitada que
se passa por comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir usuários ao
fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de
mensagem induzia o usuário ao cesso a paginas fraudulentas na
Internet. Atualmente, o termo também se refere à mensagem que induz
o usuário à instalação de códigos maliciosos
Rootkit Conjunto de programas que tem como finalidade esconder e assegurar
a presença de um invasor em um computador comprometido. È
importante ressaltar que o nome rootkit não indica que as ferramentas
que o compõem são usadas para obter acesso privilegiado (root ou
Administrador) em um computador, mas sim para manter o acesso
privilegiado em um computador previamente comprometido
Scam Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, tem
como finalidade obter vantagens financeiras
Scan Técnica normalmente implementada por um tipo de programa,
projetado para efetuar varreduras em redes de computadores
SSH Do inglês Secure Shell. Protocolo que utiliza criptografia para cesso a
um computador remoto, permitindo a execução de comandos,
transferência de arquivos, entre outros.
Trojan Horse Veja cavalo de tróia
Vírus Programa ou parte de um programa de computador, normalmente
malicioso, que se propaga infectando, isto é, inserindo cópias de si
mesmo e se tornando parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo
hospedeiro para que possa se tornar ativo e dar continuidade ao
processo de infecção.
10. REFERÊNCIAS