Ameacas Virtuais
-
Upload
helton-bezerra -
Category
Technology
-
view
548 -
download
1
Transcript of Ameacas Virtuais
1
Helton Bezerra da SilvaWeb, Game e Graphic Designer
Professor
Escritor
Colunista Web
E-mail: [email protected]: www.cliqueh.com.br
2
Preste atenção e não copie, pois
a aula será enviada por e-mail.
Bom estudo!
3
4
Definição clássica:
Programa (desenvolvido por programadores) que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores utilizando-se de diversos meios
6
Tipos de vírusVírus de arquivo: infectam “.com” e “.exe” e o espalhamento de acordo
com condição pré-definida, como horário, programa aberto ou ação do teclado; copiam CF dentro do arquivo infectado, o que aumenta o tamanho dos arquivos
Vírus polimórfico: muda seu próprio CF; vírus mutante
Vírus stealth: não aumenta o tamanho do arquivo infectado
Vírus de macro: usam códigos (macros) disponíveis em programas corriqueiros como Word e Excel; não executam o código se abertos em Wordpad, por exemplo, pois as instruções são específicas.
Vírus de bios: danificam o BIOS e o próprio HD, sendo necessária a troca de placa mãe e HD
7
Outras classes de ameaças
8
Worm: programa completo e não precisa de outro programa para se propagar, como o vírus
Spam (spiced ham_ presunto condimentado):
mensagem não-solicitada e enviada em massa
Cavalo de Tróia: entra na máquina e instala um rootkit, deixando uma porta para
um futuro invasor
Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador. Alguns programas “shareware” são também adware.
Spyware: recolhe informações sobre o usuário ou seus costumes na Internet (grandes
empresas) e transmite a uma entidade externa
Back Door: mecanismos que provêem acesso a um sistema por meios não-usuais
Bomba Lógica: ameaça programada e camuflada pronta para entrar em atividade
em ocasiões específicas
bactéria: programa que gera cópias de si com o intuito de sobrecarregar o SO; único propósito é a replicação
9
Fatos importantes
10
Descrição Resumida:O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL, entretanto não infecta o arquivo “COMMAND.COM”.
Baseado no vírus Suriv 3.00, este vírus é um dos mais conhecidos e disseminados no mundo e vários outros vírus se baseiam em seu código e método de infecção.
Após a infecção o vírus torna-se residente em memória, tomando para si o controle das interrupções 08h e 21h. Sendo um dos primeiros vírus do mundo possui, bugs em seu código e um deles causa múltiplas re-infecções dos mesmos arquivos (só para a extensão .EXE) o que causa aumentos sensíveis de tamanho dos arquivos
infectados (em cada infecção os arquivos aumentam em 1.813 bytes, para os .COM, e 1.808 bytes para os .EXE). Após 30 minutos da primeira infecção o vírus
Jerusalem causa uma diminuição de quase 90% da velocidade do micro. Ataca às sextas-feiras cujo número seja 13. A partir daí o vírus apaga qualquer arquivo que o
usuário tenta executar.
Vírus sexta-feira XIII, também conhecido como Jerusalém
11
Worm Mydoom (“meu inferno”)
12
Forma de ataque do Mydoom
2. Arquivo anexado em email
3. Liberação do CF
4. Espalhamento
5. Laranjas fazem ataques simultâneos (DDos)
13
Anexo infectado e letras estranhas
14
Semana de pico do Mydoom
15
16Dominância da conexão TCP externa
17
Prá rir um pokinho.... Ou chorar...
18
19
20
21
22
SETUP
• BIOS (software)• CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a
configuração é perdida• Fabricantes de BIOS: Awards, Megatrends (AMI) e outros• Setup com senha: remover bateria por 10 seg / utilizar o jumper “Clear CMOS”• Cada placa mãe tem um BIOS diferente, que vai reconhecer o hardware instalado e
fornecer informações para o funcionamento inicial da máquina• Alguns parâmetros modificáveis no setup