Você está na página 1de 49

Elementos de Informática

ETE Professor José Luiz de Mendonça


Curso Técnico de Redes de Computadores
Prof. André Gomes
Aula 4
2

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Conceito:
▫ É a parte lógica do computador.

• Divide-se em:
• Básico
• Utilitários
• Aplicativos
3

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Básico
▫ São programas que gerenciam todo o funcionamento do computador
▫ Fornecem uma interface para o usuário
▫ Ex:
 Sistemas Operacionais
 Windows
 Linux
 Android
 IOS, etc
4

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Sistemas Operacionais

▫ É o primeiro software a ser executado pela máquina e permanece gerenciando a


entrada e saída de dados até a máquina ser desligada.

▫ Permite a comunicação entre os diversos softwares que executamos e o hardware


do computador.

▫ Faz com que o usuário interaja com a máquina sem que precise conhecer sobre
funcionamento de hardware.
5

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Sistemas Operacionais
▫ Dois tipos de modo de execução:

 Modo Núcleo

 Modo em que a CPU disponibiliza todas as instruções que podem ser


executadas

 Modo Usuário

 A CPU disponibiliza apenas um conjunto de instruções que podem ser


executadas
6

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Utilitário
▫ Softwares que oferecem recursos complementares aos que já existem no SO.
 Ex:
 Compactadores
▫ WinRAR,
▫ WinZIP,
▫ WINARJ, etc
 Antivírus
▫ Panda,
▫ MSE,
▫ Kaspersky,
▫ Mcafee,
▫ Symantec, etc
7

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Utilitário
▫ Softwares que oferecem recursos complementares aos que já existem no SO.
 Ex:
 Desfragmentação de disco
▫ Smart Defrag, Fragger,
▫ AML Free Disk Defrag,
▫ Auslogics Disk Defrag, etc.
 Otimização de memória
▫ memory improve master,
▫ Memory manager, etc
 Acesso remoto
▫ VNC,
▫ Teamview,
▫ Logmein,
▫ realvnc, etc
8

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Utilitário
▫ Softwares que oferecem recursos complementares aos que já existem no SO.
 Ex:
 VPN
▫ Hagamashi
 Backup
▫ comodo,
▫ cobian, etc
9

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Software
• Aplicativo
▫ Finalidade de facilitar o trabalho do usuário na execução de determinadas
tarefas.
 Ex:
 Word
 Excel
 Powerpoint
 Corel Draw
 Project
 Visio
10

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Softwares Maliciosos (Malwares)


• O que são malwares?
▫ “Malware é um nome abreviado para “software malicioso”
▫ Malware é qualquer tipo de software indesejado, instalado sem o seu devido
consentimento.
▫ Vírus , worms e cavalos de troia são exemplos de software mal-intencionado que
com frequência são agrupados e chamados, coletivamente, de malware.”
11

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Malware
• Adware: normalmente é um aplicativo que exibe ou baixa sem autorização,
anúncios na tela do computador. Em muitos casos, esse malware vem incorporado a
softwares e serviços, como o MSN Messenger por exemplo. Não causam danos, na
maioria das vezes;

• Backdoor: é, na verdade, uma porta de entrada para malwares. “Porta dos fundos”
– traduzindo literalmente – são falhas no sistema operacional ou em aplicativos que
permitem que crackers tenham controle remoto sobre o equipamento infectado;

• Bots e Botnets: são programas capazes de se propagar utilizando brechas nos


softwares em um computador. Permitem comunicação com o invasor, e, portanto,
são controlados remotamente;

• Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos
como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as
funções para as quais foram programados, eles executam outras sem o
conhecimento do usuário;
12

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Malware
• Keyloggers: capturam e armazenam as teclas digitadas no computador infectado.
Assim, as informações de um e-mail ou senhas bancárias, por exemplo, correm
riscos;

• Spywares: designa uma categoria de malwares que têm como objetivo principal
monitorar as atividades de um sistema, enviando os dados e as informações
coletadas;

• Rootkits: é um conjunto de programas que permite que um invasor se esconda e


tenha acesso contínuo ao computador infectado. Esses programas, de modo geral,
dificultam a localização do invasor, pois o escondem em usuários e backdoors, por
exemplo;

• Worms: é um tipo de malware capaz de se propagar automaticamente por meio de


redes, enviando cópias de si para outros computadores, a partir de brechas e falhas
em softwares instalados incorretamente.
(Fonte: http://www.oficinadanet.com.br/post/8550-malware-o-que-e-e-quais-os-tipos-existentes)
13

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Tipos de Malware
• Software de sabotamento de navegadores: Programas que modificam
informações sobre seus navegadores, criam atalhos no desktop e mostram
propagandas em pop-up. Uma vez sabotado, seu navegador pode te redirecionar a
outros sites maliciosos.

• Ransomware: foi exclusivamente concebido para extorquir as suas vítimas e


conseguir dinheiro. Para isso, informa os utilizadores que têm um software pirateado
ou que visualizaram vídeos ilegais, para que assim reajam de forma assustada e
precipitada ao aviso e paguem uma “multa”. A variante mais perigosa é a que chega
a encriptar os nossos ficheiros, impedindo-nos de aceder a eles a não ser que
paguemos um resgate.
Malwares (Informações)
• Em 1986, Basit e Amjad descobriram e provaram que o setor de boot de um
floppy contém um código executado todas as vezes que o computador iniciar
à partir daquele drive. Eles entederam que poderiam substituir este código
por um outro próprio que ficaria residente em memória e se replicaria para
o setor de boot de todos os disquetes utilizados naquela máquina.
• Poucos meses depois, o programador Ralf Burguer demonstrou sua teoria
de que um arquivo poderia fazer uma cópia de si mesmo se anexando a
outros arquivos. Surgia o primeiro vírus de arquivos .COM, ainda em meios
acadêmicos.
• De fato, até 1990, a grande maioria dos vírus existentes eram experiências e
provas de conceito de que teorias sobre replicação funcionavam
aproveitando recursos do sistema operacional.
• Naquele ano começam a surgir os primeiros esforços reais para identificar e
evitar infecções.
• Em dezembro de 1994, o pesquisador Joel McNamara escreve com fins
demonstrativos o primeiro vírus de macro, provando que a plataforma
Word e Excel não estava imune a essas ameaças.
Estatísticas
1400000
• Até 1990 - 80 vírus conhecidos.
• Até 1995 - 5.000 vírus conhecidos. 1200000
• Até 1999 - 20.500 vírus
conhecidos. 1000000
• Até 2000 - 49.000 vírus
conhecidos.
• Até 2001 - 58.000 vírus 800000
conhecidos. Virus
• Até 2005 - 72.010 vírus
conhecidos aproximadamente 600000
• Até 2007 - Aproximadamente
200.000 vírus conhecidos; 400000
• Até Novembro de 2008 - Mais de
530.000 vírus conhecidos.
200000
• Até Março de 2010 - Mais de
950.000 vírus conhecidos.
• Até Janeiro de 2011 - Mais de 0
1.200.000 vírus conhecidos.
1990

1999

2001

2007

2010
Fonte: oficinanet
Formas de Propagação
• Disquete - Vírus do setor de inicialização ("vírus de boot", no jargão) hoje estão
extintos, mas tiveram um reinado que durou de 1986 a 1995. Já que a propagação era
feita apenas por disquetes e de um computador para outro, níveis de infecção só se
tornariam altos meses ou anos depois de seu lançamento.

• Macros - Isso começou a mudar em 1995, com o desenvolvimento do vírus de macro,


que explorava vulnerabilidades nos antigos sistemas operacionais Windows. Por
cerca de quatro anos, os vírus de macro reinaram pelo mundo de TI e os prazos para
propagação maciça diminuíram para um mês após a primeira detecção.

• E-mail - Quando o e-mail começou a ficar popular, porém, vermes que poderiam
causar epidemias globais em questão de um dia logo surgiram. O mais notável - e
também um dos primeiros - foi o Loveletter, ou ILOVEYOU, uma praga que fingia
entregar uma carta de amor ao internauta. Antes de ser controlado, em 1999, o
Loveletter causou prejuízos estimados em até nove bilhões de dólares, segundo a
empresa de segurança mi2g.
Formas de Propagação
• Compartilhamento de Rede - Em 2001, o tempo de propagação diminuiu de um dia
para uma hora com a chegada das pragas de rede, como o Blaster e o Sasser. Em uso
até hoje, as técnicas empregadas nesses dois worms ainda são copiadas nas ameaças
atuais.

• Inocência – Usuários com pouco conhecimento reenviam a informação sobre um


suposto “vírus” ou uma nova “vacina”.
Histórico - 1983
• O pesquisador Fred Cohen (doutorando de engª. elétrica da Univ. da Califórnia do
Sul), entre suas análises, batizou os programas de códigos nocivos como “Vírus de
Computador”.
Histórico - 1986
• Basit e Amjad descobriram e provaram que o setor de boot de um floppy contém um
código executado todas as vezes que o computador iniciar à partir daquele drive. Eles
entederam que poderiam substituir este código por um outro próprio que ficaria
residente em memória e se replicaria para o setor de boot de todos os disquetes
utilizados naquela máquina.
• Poucos meses depois, o programador Ralf Burguer demonstrou sua teoria de que um
arquivo poderia fazer uma cópia de si mesmo se anexando a outros arquivos. Surgia o
primeiro vírus de arquivos .COM, ainda em meios acadêmicos.
Histórico - 1987
• Surge o Brain, o primeiro vírus de computador de que se tem notícia. Ele infecta o
setor de boot de disquetes (na época de 360 Kb), e utiliza técnicas para passar
despercebido pelo sistema. Stoned (primeiro vírus a infectar o registro mestre de
boot, MBR) é liberado. Ele danifica o MBR da unidade de disco rígido, corrompendo
ou até mesmo impedindo a inicialização do sistema operacional.

• Principais Exemplos: Brain.A


Histórico - 1988
• O primeiro software antivírus é oferecido por um programador da Indonésia. Depois
de detectar o vírus Brain, ele o extrai do computador e imuniza o sistema contra
outros ataques da mesma praga. Internet Worm é liberado na ainda emergente
Internet e atinge cerca de 6.000 computadores.

• Principais Exemplos: Lehigh, Cascata

• Cascata

Cascata é um virus que foi originalmente criado entre 1 de outubro e 31 de Dezembro de 1988.
Depois que um programa infectado é executado, caracteres na tela começam a cair em uma pilha
na parte de baixo da tela.
Histórico - 1989
• Aparece o Dark Avenger, que contamina programas rapidamente, mas o estrago
subseqüente acontece devagar, permitindo que o vírus passe despercebido por muito
tempo. IBM fornece o primeiro antivírus comercial e é iniciada uma pesquisa
intensiva contra as pragas eletrônicas.No início do ano, apenas 9% das empresas
pesquisadas sofreram um ataque de vírus. No final do ano, esse número saltou para
63%.

• Principais Exemplos: Jerusalem, MacMag

• Jerusalem (Variantes)

O Jerusalem.1244 é um virus simples que infecta arquivos .COM and .EXE


O Jerusalem.1500 é um virus simples com a função de destruir arquivos .COM and .EXE.
O Jerusalem.1664 é um virus que fica residente na memória. O virus infecta arquivos .COM e
.EXE juntando-se ao arquivo, que passa a ter um acréscimo no seu tamanho de 1,664 bytes.
O Jerusalem.1808 é um virus que se torna ativo numa Sexta-Feira 13.
The Jerusalem.Sunday.A virus é um virus que fica residente na memória. O virus infecta arquivos
.COM e .EXE juntando-se ao arquivo e esperando um Domingo para iniciar a destruição.
Histórico - 1991
• Surge o vírus Tequilla, que é polimórfico, ou seja, muda de formato para enganar os
programas de proteção.

• Tequilla
Tequilla é um virus que infecta o Master Boot Record (MBR) da primeira unidade de disco rígido
(drive 80h, the C: drive) e arquivos .EXE. Ele utiliza uma avançada rotina de encriptação para que
sua detecção seja dificultada

Depois de infectar o MBR do HD, o Tequilla somente infecta arquivos .EXE nos 4 primeiros
meses. Depois disso, a cada 4 meses, o Tequilla mostra a seguinte mensagem:

Execute : mov ax, FE03 / int 21. Key to go on

Se o procedimento for seguido, é mostrada uma mensagem armazenada em um ultimo pequeno


setor do HD.
Histórico - 1992
• Michelangelo, o primeiro vírus a causar agitação na mídia. É programado para
sobregravar partes das unidades de disco rígido em 6 de março, dia do nascimento do
artista da Renascença. As vendas de software antivírus disparam, embora apenas
alguns casos de infecção real sejam reportados.
Histórico - 1994
• O autor de um vírus chamado Pathogen, na Inglaterra, é rastreado pela Scotland
Yard e condenado a 18 meses de prisão. É a primeira vez que o autor e um vírus é
processado por disseminar código destruidor.
• Em dezembro de 1994, o pesquisador Joel McNamara escreve com fins
demonstrativos o primeiro vírus de macro, provando que a plataforma Word e Excel
não estava imune a essas ameaças.
Histórico - 1995
• Surge o Concept, o primeiro vírus de macro. Escrito na linguagem Word Basic da
Microsoft, pode ser executado em qualquer plataforma com Word - PC ou Macintosh.
O Concept desencadeia uma explosão no número de vírus de macro, pois são muito
fáceis de criar e se disseminar.

• Principais Exemplos: Wazzu, Concept.

• Concept.Fr.B

Concept.Fr.B é um virus de macro originado na França, pouco depois o WM.Concept.A, o


primeiro virus de macro, apareceu. Esta é uma versao do WM.Concept modificada para trabalhar
com versões do Microsoft Word em língua francesa.

• W97M.Wazzu.AW

É um virus de macro que infecta documentos do Microsoft Word quando eles são abertos. Dentro
do arquivo infectado, palavras começavam a desaparecer e, no lugar dela, aparecia a palavra
“wazzu”.
Histórico – 1998
• Todos os Cavalos de tróia detectados como Backdoor/Trojan têm uma coisa em
comum: eles permitem acesso não autorizado ao computador infectado.

• Principais Exemplos: Backdoor.Trojan, Netbus, BackOrifice e Backdoor.SubSeven

• O americano Robert Morris cria o Morris Worm, que é a primeiro vírus a se propagar
automaticamente em grande escala

• Backdoor.Trojan
È a detecção genérica de um grupos de cavalos de tróia que abrem uma “backdoor” e permite um
ataque remoto sem ter acesso autorizado ao computador comprometido.
Histórico – 1998
• BackOrifice
Back Orifice contem 2 partes: uma aplicação cliente e uma aplicação servidor. A aplicação cliente,
rodando em um computador, pode ser usada para monitorar e controlar um segundo computador
rodando a aplicação. A operações que o computador que tem a aplicação cliente pode fazer no
computador que tem a aplicação servidor são as seguintes:
Executar aplicações que estão no comoutador alvo
Armazenar “toques no teclado” do computador-alvo
Reiniciar o computador-alvo
Bloquear o computador-alvo
Ver o conteúdo de qualquer arquivo no computador-alvo
Fazer transferencia de arquivos entre os dois computadores

• NetBus
Similar ao BackOrifice.
Histórico – 1998
• Backdoor.Subseven
É um cavalo de tróia, similar ao Netbus e o Back Orifice, que habilita pessoas não autorizadas a
acessar seu computador através da internet sem o seu conhecimento. Em julho de 2003, a
Symantec Security Response recebeu “reports” que estavam enviando e-mail, em nome da
Symantec, informando um link para baixar e executar este Trojan.

O e-mail é em espanhol e contém as seguintes características:

From: SymantecMexico[update@symantec.com]
Subject: Urgente: Actualizacion Antivirus.

O e-mail se refere a um arquivo não existente, SU2003SystemAV, e pode aparecer similar a


seguinte mensagem.
E-mail
Histórico - 1999
• O chinês Chen Ing-hau admite ter criado o vírus Chernobyl. O vírus Chernobyl, que
deixa a unidade de disco rígido e os dados do usuário inacessíveis, chega em abril.
Embora tenha contaminado poucos computadores nos Estados Unidos, provocou
danos difundidos no exterior. A China sofre prejuízos de mais de US$ 291 milhões.
Turquia e Coréia do Sul também foram duramente atingidas.

• Surge o vírus melissa, que complica o tráfego de e-mails em todo o mundo e causa
danos de mais de US$ 80 milhões!

• Mass-Mailers param servidores em todo o mundo.

• Principais Exemplos: Melissa, Happy99


Histórico - 1999
• Happy99
Quando executado, o programa infectado abre uma tela entitulada “Happy New Year 1999” e
mostra fogos de artifícios para despistar sua instalação. Este Worm manda a sí mesmo para
outros usuários quando o computador infectado fica online.
O Happy99.Worm pode ser recebido como um anexo de e-mail ou de um NewsGroup. O Anexo é
geralmente chamado de Happy99.exe.

Além disso, o worm toma as seguintes ações:


Copia a si mesmo como SKA.exe
Extrai Ska.dll para C:\Windows\System
Modifica o arquivo Wsock32.dll em C:\Windows\System e copia o existente de Wsock32.dll
para Wsock32.ska
Histórico - 2000
• O vírus LoveLetter, liberado nas Filipinas, varre a Europa e os Estados Unidos em
seis horas. Infecta cerca de 2,5 milhões a 3 milhões de máquinas, causando danos
estimados em US$ 8,7 bilhões.

• ILOVEYOU utiliza uma falha do outlook para se disseminar. O vírus I Love You se
alastra por email causando grandes congestionamentos. O filipino Onel de 23 anos é
preso e liberado, pois não havia leis contra hackers.

• Stages é o primeira a utilizar a técnica de “double extensions”

• FunLove utiliza os compartilhamentos de arquivos.


Histórico - 2001
• A “moda” são os códigos nocivos do tipo Worm (proliferam-se por páginas da
Internet, servidores WEB (IIS) desatualizados e, principalmente, por e-mail). E são
descobertos programas que criam vírus. Um deles é o VBSWorms Generator, que foi
desenvolvido por um programador argentino de apenas 18 anos.

• O holandês Jan de Wint, 22 anos, é condenado a cumprir 150h de servicos por criar o
vírus Ana Kournikova que se esconde atrás de arquivos JPG.(Double Extensions)

• Os vírus SirCam, Ninda e Code Red usam o recurso de propagação automática para
congestionar sistemas de emails e tirar sites do ar! CodeRed I e II atingem 700000
servidores causando 2 bilhões de dólares em prejuízo estimado.

• Slammer infecta servidores SQL causando paralização na internet.

• Principais Exemplos: W32.Magistr.24876@mm, CodRed I e II


Histórico - 2001
• CodRed II
O Worm se propaga instalando-se em um servidor WEB aleatório usando um “buffer Overflow
exploit” contido no arquivo Idq.dll. Somente sistemas que não possuem o patch da última versão
do Microsoft IIS instalado são afetados. Quando um WEB Server é infectado, o worm primeiro
chama uma rotina de inicialização, que identifica as bases de endereço do Kernel32.dll no
processo de endereçamento de espaço do IIS Server service.
Histórico - 2002
• Ameaças que utilizam o compartilhamento de sistemas Microsoft para se expandir.

• David Smith, 34, ,é condenado a 20 meses de prisão e ao pagamento de uma multa


de US$ 5.000 por criar o vírus Melissa.

• Ameaças exploram, com mais ênfase, furos de segurança.

• Principais Exemplos: Opaserv, Nimda e Klez.


Histórico – 2002
• W32.Nimda.A@mm

W32.Nimda.A@mm é um mass-mailing worm que usa de multiplos métodos para se disseminar.


O nome do virus corresponde ao reverso do nome ADMIN.

Este worm:
envia e-mail para ele mesmo:
Procura por compartilhamento de redes abertos
Tenta copiar-se para um servidor WEB Microsoft IIS que não esteja atualizado, ou seja,
vulnerável.
É um vírus que infecta tanto os arquivos locais como os arquivos remotos, via
compartilhamento de rede.

Quando o worm chega por e-mail, ele usa o MIME exploit permitindo que a ameaça seja lida ou
prévisualizada.

Se você visita um Web Server comprometido, você será perguntando se quer baixar um arquivo
.EML (Outlook Express) que contém o worm como um anexo.
Além disso, o worm irá criar um compartilhamento de rede no computador infectado, permitindo
acesso ao sistema. Durante o processo, o worm cria um conta de usuário convidado com os
privilégios do administrador.
Histórico - 2003
• Slammer derruba servidores SQL no mundo inteiro. (A correção havia sido
disponibilizada no site da Microsoft 6 meses antes do ataque.)

• O vírus Slammer consegue penetrar na rede principal da usina nuclear Davis Besse,
nos EUA. Como a usina estava desativada nada acontece.

• O vírus Blaster se propaga pela internet em busca de computadores vulneráveis


causando a paralização de trens em Washington e atrasos no aeroporto de Toronto!

• Blaster e SobigF utilizam furos de segurança do Windows e afetam principalmente


usuários domésticos. (Computadores sem as atualizações foram afetados.)

• Principais Exemplos: Slammer, Blaster, Sobig, Livra, Spybot, Beagle.


Histórico - 2003
• W32.SQLExp.Worm (Slammer)

W32.SQLExp.Worm is a worm that targets the systems running Microsoft SQL Server 2000, as well as Microsoft
Desktop Engine (MSDE) 2000. The worm sends 376 bytes to UDP port 1434, the SQL Server Resolution Service
Port. The worm has the unintended payload of performing a Denial of Service attack due to the large number of
packets it sends.

• W32.Blaster.Worm

W32.Blaster.Worm is a worm that exploits the DCOM RPC vulnerability using TCP port 135. The worm targets
only Windows 2000 and Windows XP machines. While Windows NT and Windows 2003 Server machines are
vulnerable to the aforementioned exploit (if not properly patched), the worm is not coded to replicate to those
systems. This worm attempts to download the msblast.exe file to the %WinDir%\system32 directory and then
execute it. W32.Blaster.Worm does not have a mass-mailing functionality.
We recommend that you block access to TCP port 4444 at the firewall level, and then block the following ports, if
you do not use the following applications:

TCP Port 135, "DCOM RPC"


UDP Port 69, "TFTP"

The worm also attempts to perform a Denial of Service (DoS) on the Microsoft Windows Update Web server
(windowsupdate.com). This is an attempt to prevent you from applying a patch on your computer against the
DCOM RPC vulnerability.
Histórico - 2004
•O Sasser tirou o sono de muita gente: contaminava os usuários sem que eles precisassem fazer nada! Explorava falhas
no win 2000 e XP.

•Uma batalha também foi travada pelas gangues do Netsky e do Bagle, que criaram tantas variantes que esgotaram o
alfabeto.Outro que causou terror foi o Mydoon, que usa técnicas de engenharia social.Em uma hora contaminou 115 mil
máquinas e causou muita lentidão na rede.

•W32.Mydoom.A@mm
O W32.Mydoom.A@mm (também conhecido como W32.Novarg.A@mm) é um worm de distribução em massa.
O worm é recebido através de um arquivo de extensão .bat, .cmd, .exe, .pif, .scr ou .zip.
Quando o computador é infectado, o worm instala no sistema um backdoor, através da abertura das portas TCP
3127 até 3198. Isto permite que um hacker conecte-se ao computador e use o proxy para obter acesso aos recursos da
rede.
Além disso, o backdoor possui a capacidade de fazer o download e executar arquivos aleatoriamente.
Existe 25% de chance do computador infectado pelo worm executar um ataque de Negação de Serviço (Denial
of Service - DoS) a partir de 1° de fevereiro de 2004, iniciando às 16:09:18 UTC (14:09:18 horário de Brasília) baseado
na data e hora locais. Se o worm iniciar o ataque DoS, ele não se propagará através de e-mail. Embora a
atividade do worm seja interrompida em 12 de fevereiro de 2004, o backdoor instalado por ele continuará a funcionar
após esta data.
Histórico - 2004
• W32.Netsky.AC@mm
W32.Netsky.AC@mm é um worm que procura endereços de e-mail em todas as unidades de um
computador infectado (exceto nas de CD-ROM). O worm utiliza seu próprio mecanismo SMTP
para enviar cópias de si mesmo para os endereços de e-mail que ele encontra.
Os campos De, Corpo da Mensagem e anexo do e-mail variam. O anexo possui .cpl como extensão.
Essa ameaça é compactada com o PECompact.

• W32.Sasser.Worm
O W32.Sasser.Worm é um worm que tenta explorar a vulnerabilidade Microsoft Security Bulletin
MS04-011. Ele se propaga verificando endereços IP selecionados aleatoriamente de sistemas
vulneráveis.
Histórico - 2005
•W32.Sober.X@mm
O W32.Sober.X@mm é um worm de distribuição em massa que utiliza seu próprio mecanismo
SMTP para se propagar e também diminui a configuração de segurança do computador. Esse worm
envia cópias de si mesmo através de anexos de e-mail a todos os endereços coletados do computador
infectado. O e-mail pode estar em inglês ou em alemão.
Nota: Os produtos Symantec que possuem o recurso de Bloqueio de worms automaticamente
detectam esta ameaça no momento em que a mesma tenta propagar-se.

•W32.Zotob.E
O W32.Zotob.E é um worm que ativa um backdoor e explora a vulnerabilidade de estouro de buffer
do recurso Plug and Play do Windows (descrito em Microsoft Security Bulletin MS05-039) através da
porta TCP 445.
O W32.Zotob.E pode ser executado, mas não consegue infectar, computadores que executam
Windows 95/98/Me/NT4/XP. Embora computadores utilizando esses sistemas operacionais não
podem ser infectados, eles podem ser utilizados para infectar computadores vulneráveis aos quais
estão conectados.
Histórico - 2005
• W32.Beagle.AZ@mm
W32.Beagle.AZ@mm é um worm de distribuição em massa que também se propaga através de
redes de compartilhamento de arquivos. O e-mail terá assunto e anexo de nomes variáveis. O
anexo terá extensão .com, .cpl, .exe ou .scr.

• PWSteal.Bancos
O PWSteal.Banpaes é um Cavalo de tróia que tenta obter informações de acesso a bancos via
online.
Este Cavalo de tróia foi escrito em linguagem Delphi e compactado com UPX.

O PWSteal.Banpaes possui as variantes abaixo:


PWSteal.Banpaes.B
PWSteal.Banpaes.C
PWSteal.Banpaes.D
Histórico - 2006
• SymbOS.Doomboot.T
SymbOS.Doomboot.T é um Trojan horse que instala arquivos corrompidos no dispositivo
comprometido impedindo que ele reinicie corretamente. O Trojan roda em Symbiam OS, que é o
sistema operacional usados nos telefones celulares da Nokia Série 60.
• Trojan.Hyborate
Trojan.Hyborate é um cavalo de tróia que deleta todos os arquivos com extensão .avi, .dat, .mpg,
.pdf, or .wmv.

• W32.Bugbear.O@mm
W32.Bugbear.O@mm é um mass-mailing worm que abre backdoors no computador infectado.

• Win32/Rbot, Win32/Sdbot (ambos trojan com backdoor),
• Win32/Parite (virus),
• Win32/Gaobot (trojan com backdoor) e
• WinNT/FURootkit.
44

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Histórico – 2006
• Vírus Storm Worm

Foi no fim de 2006, que os especialistas em segurança de computadores identificaram pela primeira vez o worm.
O público começou a chamar o vírus de Storm Worm porque uma das mensagens de e-mail tinha como assunto:
"230 mortos em temporal na Europa". Porém, as empresas de antivírus o deram outros nomes. Por exemplo, a
Symantec o chama de Peacomm e a McAfee refere-se a ele como Nuwar. Isso pode parecer confuso, mas já existe
um vírus, de 2001, chamado W32.Storm.Worm. Esse vírus e o worm de 2006 são programas completamente
diferentes.

O Storm Worm é um cavalo de Tróia. O seu payload é outro programa, embora nem sempre o mesmo. Algumas
versões desse vírus transformam os computadores em zumbis ou robôs. E quando são infectados, tornam-se
vulneráveis ao controle remoto da pessoa responsável pelo ataque. Alguns hackers utilizam o Storm Worm para
criarem um correio de botnet e usá-lo para enviar spam.

Muitas versões do Storm Worm enganam a vítima para que ela baixe o aplicativo através de links falsos para
notícias ou vídeos. O responsável pelos ataques geralmente muda o assunto da mensagem para refletir
acontecimentos atuais. Por exemplo, um pouco antes das Olimpíadas de Pequim 2008, uma nova versão do
worm apareceu em e-mails com assuntos como: "outra catástrofe arrasa a China" ou "o terremoto mais letal da
China". O e-mail dizia conter links para vídeos e notícias relacionadas ao assunto, mas na verdade, clicar no link
fazia ativar o download do worm no computador da vítima [fonte: McAfee (em inglês)].

(Fonte: http://tecnologia.hsw.uol.com.br/piores-virus-computador10.htm)
45

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Atualmente
NOVO EXPLOIT BADUSB
Este exploit foi descoberto um grupo de hackers que planejam apresenta-lo durante a
conferência de segurança Black Hat em Las Vegas.
Mas o que exatamente ele faz e porque ele é tão difícil de ser removido? A própria
natureza do exploit BadUSB já o torna uma ameaça acima da média.
O BadUSB não infecta apenas os computadores, ele infecta praticamente qualquer
dispositivo USB conectado a ele. Isto inclui periféricos como webcams, teclados e outros
dispositivos baseados neste padrão de conexão. Outro detalhe é que ele também pode
infectar smartphones com Android.
Como o exploit se aloja dentro dos dispositivos USB, é praticamente impossível removê-
lo sem adotar medidas extremas. Isto inclui desmontar o dispositivo e usar engenharia
reversa.
Usar um antivírus para remover o BadUSB também é inútil, já que o exploit afeta o
firmware dos dispositivos USB. Por esta mesma razão, a formatação de um pendrive
USB infectado não resolve o problema.
Vale destacar que os dispositivos USB fazem mais do que apenas permitir a conexão ao
computador. Eles também permitem o acesso ao hardware e software instalado.
46

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Atualmente
FALHA CRÍTICA QUE PERMITE CAPTURA DE IMAGEM SEM USUÁRIO SABER

Para piorar, o pesquisador de segurança Szymon Sidor mostrou recentemnte como o


Google precisa melhorar muito a segurança do seu sistema operacional para celulares
e tablets.

Szymon criou uma aplicação que captura fotos e faz upload delas em um servidor
remoto sem consetimento do usuário. O sistema operacional do Google tem uma falha
crítica que permite captura de imagem sem usuário saber – e mesmo quando a tela
está apagada(!), situação que ocorre depois de um tempo sem uso do aparelho.

Fonte: http://www.baboo.com.br/hardware/mobile/android-tem-falha-critica-que-permite-captura-de-imagem-sem-
usuario-saber/
47

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

O que fazer?
• Antivirus e Firewall
▫ Escolher um antivírus de reputação e habilitar o firewall
para dificultar a abertura de backdoors
• Atualizações
▫ Estar em dia com as atualizações de segurança e críticas
• Desativar serviços não utilizados
▫ telnet, vpn, ftp, IIS, etc
• Cuidado ao utilizar o computador
▫ Ser crítico ao clicar em sites, abrir e-mails ou aceitar
anexos dos Instant Messengers
• Usar usuário restrito
▫ Não usar o usuário administrador para tarefas rotineiras
48

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Referências
• http://info.abril.com.br/noticias/blogs/download-da-hora/windows/6-aplicativos-para-
desfragmentar-e-otimizar-o-disco-rigido-do-pc/
• http://www.microsoft.com/pt-br/security/pc-security/protect-pc.aspx
• http://www.oficinadanet.com.br/post/10977-o-que-e-virus-de-computador
49

Elaborado por André 26/09/2014


Gomes para a disciplina
de Elementos de
Informática

Dúvidas??
• E-mail: andre.cesar@gmail.com

Você também pode gostar