Documente Academic
Documente Profesional
Documente Cultură
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
DT
DTD
DSS
S
Soluç
ções em tecno
t ologia
a
I
Introd
dução
o ao v
vírus de co
ompu
utado
or
2
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Conteúdo
Introdução ..................................................................................................................................... 3
Objetivos ....................................................................................................................................... 4
Malwares? ..................................................................................................................................... 4
Malware ........................................................................................................................................ 4
PUPs .............................................................................................................................................. 5
Spyware ......................................................................................................................................... 5
Adware .......................................................................................................................................... 6
Mail Spam ...................................................................................................................................... 7
Phishing e Pharming ...................................................................................................................... 7
Pharming ....................................................................................................................................... 9
Jokers e Dialers .............................................................................................................................. 9
Dialers ............................................................................................................................................ 9
Resumindo ... ............................................................................................................................... 10
Vírus de computador ................................................................................................................... 10
Tipos de vírus .............................................................................................................................. 11
Vírus de boot ............................................................................................................................... 11
Vírus de macro ............................................................................................................................ 13
O que são macros? ...................................................................................................................... 13
Trojan Horse ................................................................................................................................ 14
Worms ......................................................................................................................................... 17
Rootkits ....................................................................................................................................... 18
Antivírus ...................................................................................................................................... 19
Detecção por assinatura ............................................................................................................. 20
Variantes dos vírus ...................................................................................................................... 25
Polimórficos ou criptografados ................................................................................................... 26
Detecção por heurística .............................................................................................................. 27
Detecção por comportamento .................................................................................................... 28
Sintomas ...................................................................................................................................... 29
Principais sintomas: ..................................................................................................................... 30
Proteção ...................................................................................................................................... 32
Conclusão ................................................................................................................................ 34
3
DTDS Soluções em tecnologia
Introdução aos vírus de computador
1.
Introdução
A DTDS Soluções em tecnologia traz a você gratuitamente e on-line
o curso Introdução ao vírus de computador, aqui você irá
conhecer mais sobre o mundo das pragas digitais que se tornam mais
avançadas a cada dia e causam prejuízos bilionários em todos os
setores.
Observação importante!
Todos os exemplos aqui mostrados foram executados por um profissional
experiente utilizando um ambiente isolado e protegido.
Não nos responsabilizamos pela má utilização dos tópicos abordados bem
como nenhum dano causado em sistemas informatizados pertencentes ao
aluno ou de terceiros.
Todas as marcas aqui citadas pertencem aos seus respectivos fabricantes.
4
DTDS Soluções em tecnologia
Introdução aos vírus de computador
2.
Objetivos
Ao término deste curso você será capaz de:
3.
Malwares?
Spyware – Adware – Phishing – Trojan Horse – Rootkits - PUPs
4.
5.
PUPs
Os PUPs são programas potencialmente indesejados, do inglês
potentially unwanted program, este termo foi criado pela empresa
McAfee fabricante de antivírus e outras soluções de segurança digital.
Os PUPs podem ser vários tipos de softwares que não são desejados
por uma determinada política de segurança ou que realmente
agridem a privacidade do usuário ou de uma organização.
6.
Spyware
Os spywares são programas instalados no computador que coletam
informações sem o conhecimento do usuário.
7.
Adware
Os adwares, termo originado pela junção das palavras
Advertisement + Ware, ou software para propaganda, são grandes
responsáveis pela distribuição de spywares, toda vez que você
instala um software gratuito que mostra propaganda trata-se então
de um adware.
8.
Mail Spam
Spam não é um vírus nem um malware somente e-mails que lotam
nossa caixa postal de mensagens não requisitadas.
9.
Phishing e Pharming
O Phishing tem sua origem no idioma inglês e significa pescaria,
trata-se de uma técnica de fraude digital onde o criminoso tenta de
alguma forma fazer com que o usuário acredite que um e-mail ou site
na internet pertença a uma entidade idônea.
Ao abrir um e-mail deste tipo temos então uma mensagem que pode
levar um usuário desavisado a alguma página com código malicioso
8
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
Abaixo segue
e um exemplo de e
e-mail e URL
U usadas para P
Phishing:
TTípica caixa po
ostal de um weeb mail mostrrando dois e‐mmails suspeitoos.
Note que é requi sitado alterarr dados cadasttrais.
Observe que esta imagem é o corpo de um e‐mail de e Phishing, cliccando no link oo usuário será
á
redireecionado paraa um site totalmente falso para coletar ssuas informações, obviameente um banco o nuca
ma requisição
faria um o dessas.
9
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Pharming
O pharming é uma técnica conhecida como DNS cache poisoning,
ou, envenenamento de cache de DNS, irá abordar este assunto com
mais detalhes em outros cursos, por enquanto você precisa saber que
este tipo de ataque pode direcionar seu browser para um site
controlado por um golpista para que o usuário seja convencido que
está navegando no site oficial de uma determinada organização,
como um banco, por exemplo, este tipo de ataque é muito utilizado
em conjunto com o Phishing.
10.
Jokers e Dialers
Jokers são programas de computador que se classificam como
malware e também vírus, pregam uma peça no usuário e às vezes
agem de forma divertida mostrando janelas com mensagens de erro
com piadas entre muitas outras ações que acabam por irritar os
usuários.
Dialers
Discadores, malwares responsáveis por discar através um modem
utilizando a linha telefônica para serviços premium de alguns sites.
Hoje este tipo de malware não é tão comum, existe um vírus com o
mesmo nome e com algumas variações.
11.
Resumindo ...
“Nem todo malware é um vírus, mas todo vírus é um
malware”.
12.
Afinal. O que é um vírus de computador?
13.
Vírus de computador
“Vírus é todo programa de computador que tem a capacidade
de fazer cópias de si mesmo, infectar outros programas e
deflagrar uma carga destrutiva.”
14.
Tipos de vírus
Vírus de boot – Trojan horses – Rootkits – Worms – Macro
15.
Vírus de boot
O vírus de boot é o vírus mais antigo e um dos primeiros a serem
criados.
Quando o vírus de boot infecta o MBR fica aguardando até que possa
entrar em contato com outros discos e programas que possam ser
propícios para a infecção e assim continuar espalhando a praga.
Alguns exem
mplos de
e vírus d
de boot:
Ping-Po
ong (um dos prime
eiros conhecidos).
Michela
angelo.
Stonedd.
Leandrro & Kelly
y.
AntiEXE.
16.
O
O vírus de bo
oot deve ser bem pequenno, pois o setor reservaddo
ao MBR poossui apenass 512 bytes.
13
DTDS Soluções em tecnologia
Introdução aos vírus de computador
17.
Vírus de macro
Os vírus de macro já passaram por seus momentos de glória, hoje
ainda existem, porém em menor quantidade e oferecendo menor
risco.
Melissa.
ILoveYou.
14
DTDS Soluções em tecnologia
Introdução aos vírus de computador
18.
Trojan Horse
Os Trojan Horses, cavalos de tróia, exploram a mesma técnica
utilizada na mitologia quando os gregos enviaram de presente para
os troianos um enorme cavalo de madeira propondo um tratado de
paz, porém ocultos dentro deste monumento estavam soldados
gregos esperando pelo melhor momento para o ataque.
Louco para descobrir o que está acontecendo você nem quer saber
quem lhe enviou o e-mail e clica logo sobre a imagem para visualizar.
15
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Bem, a imagem pode ser uma pegadinha, porém o que este usuário
não sabe é que no momento em que abriu o arquivo de imagem o
servidor do trojan já se instalou em seu equipamento e a partir de
agora um invasor poderá ter acesso remoto a ele.
OBS: Está fora do escopo deste curso entender como funcionam portas
de conexão, porém de forma rápida vamos entender como são
utilizadas.
exis
ste seu se
ervidor de
e e-mail q
que é man
ntido pelo
o seu pro vedor e
ambbos se comunicam através da porta a 25 utiliz
zando o p
protocolo
SMTTP.
Esq
quema mostraando um ataq que de vários iinvasores tendo o controle remoto na m
máquina da vítima
através da internett. Lembre‐se q
que diversos aatacantes poddem controlarr uma máquinna ao mesmo ttempo
e estes p
podem vir de llugares geograficamente diferentes.
Exe
emplos de
d trojan horses:
Aggrevaator
AntiMcA
Afee.b
Bacterio
o61
Sub
Existtem milhõ
ões de variações de trojans e todos os dias
d são crriados nov
vos
ou a
antigos são
o modificados.
17
DTDS Soluções em tecnologia
Introdução aos vírus de computador
20.
Worms
Vimos que um vírus de computador infecta um arquivo, este, uma
vez infectado será o agente portador do vírus.
Exemplos de worms:
Elman.
Balero.
Dander.
Diska.
18
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
21.
O ttipo de vírus Worm após infectar um
ma única máq
quina utiliza vvárias técniccas para infecctar
outros eq
quipamentoss através da rede local ouu internet
22.
Roo
otkits
Em sistemas operacio onais commo Unix e Linux os usuários com super
vilégios sã
priv ão conhec cidos commo root, são
s os administrad
dores do
siste
ema resp ponsáveis por toda rotina ad dministrativa como o a criaçã
ão
de nnovas pas stas, conffiguraçõess da rede
e, criação de outro
os usuárioos
entrre tantas outras taarefas.
Vam
mos imag
ginar a seguinte
s o:
situação
No W
Windows se você pressiona
p ar a comb
binação de
e teclas
CTRRL+ALT+
+DEL ou CTRL+SH
C HIFT+ESSC abre-sse o geren
nciador de
tare
efas.
19
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Exemplos de rootkits:
Twenty.
Radu.
Pakes.
Padnuha.
23.
Antivírus
Os antivírus são programas especializados na detecção e remoção
de malwares, atualmente muitos fabricantes de antivírus oferecem
soluções de segurança integradas como firewall,anti-spam, anti-
spywares, detectores de keyloggers etc.
Para que você possa se decidir qual antivírus utilizar procure sites
especializados em testes com estes produtos.
20
DTDS Soluções em tecnologia
Introdução aos vírus de computador
24.
Existem muitas técnicas para a detecção de um vírus devido a grande
quantidade de vírus existentes e suas variações. Algumas formas
comuns de se detectar um vírus no sistema são os seguintes:
Assinatura do vírus
Heurísticas
Análise de comportamento
25.
Bem
m, para podder fazer este
e exem
mplo vamos
s utilizar o program a Hashcalc
que pode ser baixado em http://wwww.slava
asoft.com//zip/hashccalc.zip
Insta
ale o prog
grama e va
amos criarr um arquiivo no bloc
co de nota
as com o
segu
uinte conteeúdo:
ABC
CDEFGH12
234567890
Salv
ve o arquiv
vo com o nome
n testte_assina
atura.txt
Se v
você instalou o programa Has
shcalc corrretamente
e execute--o e vamo
os ter
esta tela.
Tela doo programa H
Hashcalc
22
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
Observe o ressultado do MD5 para nosso
o
arquivoo teste_assinaatura.txt
Vam
mos agora editar nos sso arquivo
o teste_aassinaturaa.txt e appenas inserir
no fiinal do arq
quivo os dígitos 123
3. Depois de sta alteraçção grave o
d feita es
arqu
uivo e calccule o MD55 novamen nte.
Código MD55 do arquivo modificado.
Obse
erve que ao
a inserir apenas
a trê
ês dígitos ao final de
e nossa se
equência no
n
arqu
uivo de tes
stes o código MD5 já
á mudou totalmente
t e.
Entã
ão criamoss a assinattura de um
m simples documentto de texto o, de form
ma
pare
ecida os fa
abricantes de antivírrus utilizam
m o cálculoo de assin atura para
ao
código do proggrama víruus que preeviamente e é isolado e analisad
do.
O código do víírus está destaacado em verrmelho nesta iimagem acimaa.
O
Podee ser gerada u
uma assinaturra para este có
ódigo e então identificado vvírus.
26.
ma um exempplo do código do programa após infectaddo.
Naa imagem acim
24
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
27.
A assinatura é baseeada apenas nno código do vvírus que é inserido no momento da infeecção dentro de um
outtro programa sadio. Esta asssinatura é en tão inserida e
em um banco de dados de ddefinição de vvírus
para coomparação noo momento de um escanea amento.
28.
Víru
us A=e92
22301da3512247a
ab714070
096ab781
10
Víru
us B=e50f59c2cd3
3cc50d16
677c14b7
7e3b8b2e
Víru
us C=59ec31c0a42
28a10f77
792ec3eb
b3db9059
9
Todo
o vírus des
scoberto recebe
r um
ma assinatu
ura associa
ada.
25
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
29.
O aantivírus escan
nceia o conteú
údo de um pr ograma e proocura por código suspeito, eentão este cód
digo
reccebe uma assinatura que é comparada coom todas as aassinaturas existentes no baanco de dados de
deefinição de vírrus.
30.
Varriantes do
os vírus
No e
exemplo anterior geramos um ma assinatu ura de um
m arquivo d
de teste co
om
umaa determin
nada sequê ência de c aracteres,, podemos
s notar que
e ao altera
ar o
contteúdo destte arquivo sua assin
natura mud dou complletamente
e.
Esta
a é uma té
écnica utilizzada peloss vírus parra que não
o sejam de
etectados por
assin
natura pellos antivíru
us.
1
1. É criadoo um víruss totalmennte novo.
2
2. Este vírrus é então
o detectaddo, analisa
ado e recebe uma asssinatura.
3
3. Alguns programadores de v vírus obtém o código fonte deeste malwa are
e altera
am pequen nas porçõees do proggrama origginal, lemb
bre-se quee
qualque er alteraçã
ão em um arquivo, suas assina
atura tambbém muda a
complettamente, isso aconttece com o código do vírus ag gora
modificado.
4
4. Ao commparar o có ódigo susppeito dentrro de um programa
p infectado com
a base de definiçã ão o antiv
vírus não reconhece
r essa nova
a assinatura e
não recconhece o código co mo um vírrus.
Por e
este motivvo temos vírus
v dete ctados com
mo, por ex
xemplo: C
Conficker.A
A,
Confficker.AB, Confickerr.C e assim
m por diante.
31.
Poliimórficos ou criptografad
dos
Paraa se esconder de um m antivíruss existem técnicas
t muito
m avannçadas
utiliz
zadas peloos vírus, ou melhor, pelos proogramadorres destas pragas.
Uma a técnica utilizada
u é a capacid ade de moodificar o código, ao
o infectar um
novo o sistema ele altera uma part e de si me esmo mudando assi m sua
assinnatura.
Este
e tipo de programaçãão é muitoo complexxo e requer algumass técnicas
avan
nçadas torrnando estte tipo de vírus muitto mais difícil de dettectar e
remoover.
Tam
mbém é possível criptografar sseu código desta forma não é alterado o
código, mas sim escond
dido utiliza
ando técnic
cas de crip
ptografia.
32.
Observe aq
qui que apena m é alterada.
as mudando oo código do vírrus sua assinatura também
27
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
33.
Aq
qui o código n
não está send o alterado e ssim escondido
o, criptografaddo.
34.
Dettecção po
or heurísttica
A de
etecção po or heurístic
ca é muito
o útil em vírus
v que são
s novos ou tiveram m
seu código altterado de alguma
a orma. Esta técnica não é muito
fo o eficiente
e por
ser llenta, utilizar muitos
s recursoss do sistem
ma e gerarr muitos fa
alsos
positivos.
Esta
a técnica utiliza
u umaa abordage em um pouco diferente da dettecção porr
assinnatura, po
orém ainda a se baseia ca é uma forma de
a nestas. A heurístic
verifficar apena
as partes de assinatturas que podem se er conhecid
das em um
ma
basee de definiição de vírrus utilizan
ndo padrões.
28
DT
TDS So
oluçõ
ões em
m tecnolog
gia
Intr
rodução aos vírus
v de
e computador
35.
As asssinaturas são
o comparadas com as que jáá existem no bbanco, sendo uma destas ssuspeitas de seer um
m
malware, ou seeja, se possuírem uma partee de sua assinatura, então e
este arquivo éé enviado para a
quareentena ou exccluído.
36.
Dettecção po
or comportamento
o
Esta
a é outra té
écnica na detecção de malwares baseada no com mportamen
nto
do p
programa que
q está sendo
s veri ficado pelo
o antivírus
s, a análisse de
comportamento é basta ante útil pa
ara vírus que
q ainda não são cconhecidos
s,
mass tem suass desvantaagens, uma a delas é gerar
g falso
os positivoos.
Esta
a técnica é mais rápiida que um
ma comparação de forma
f heuurística, po
orém
podeeria gerar muitos prroblemas cconsideran
ndo que appenas um suspeito pode
p
ser c
consideraddo um malware. Os fabricante es de antiv ocam muito
vírus se fo
em ppesquisas para a utilização de
este tipo de
d técnica e temos e evoluído
basttante.
Para
a um progrrama ser considerad
c do suspeitto pelo anttivírus ele segue cerrta
lógic
ca que pod
demos fazer uma annalogia comm o mundo físico no o qual
vivemos.
29
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Com este pequeno exemplo acima é possível ter uma ideia da complexidade
deste tipo de análise. Para o programa antivírus esta decisão deve ser
tomada em milissegundos o que pode tornar o sistema um pouco lento
utilizando este tipo de detecção.
OBS
Alguns softwares para gestão comercial, ERPs, podem abrir portas de
conexão para se comunicar com um servidor de banco de dados e também
gravar arquivos temporários utilizados para operações internas do
programa neste caso o programa antivírus tem que se certificar que este
tipo de ação não está sendo executada por um malware, por este motivo,
muitas vezes são gerados falsos positivos.
37.
Sintomas
Após um equipamento ser infectado ele pode mudar muito seu
comportamento ou nada pode acontecer, pois se o vírus realmente for
muito bem programado ele se mantém oculto, sem levantar suspeita.
Principais sintomas:
Observe que alguns vírus podem combinar todos estes sintomas, não é
possível saber com precisão o que pode acontecer com um sistema
contaminado devido às milhares de variações dos vírus existentes.
31
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Abaixo segue uma tabela que você pode usar com referência para agir em
uma situação de infecção digital.
Equipamento não possui nenhum outro 1
problema como hardware, incompatibilidade Isolar o equipamento. Tirar acesso da rede e internet.
de software entre outros e foi constatado que
existe uma infecção no sistema.
B 2
O equipamento possui antivírus instalado. Verificar se o antivírus está ativo.
C 3
O equipamento possui antivírus instalado, Ir ao site do fabricante e procurar uma ferramenta para
porém o mesmo não está ativo. remoção de vírus neste tipo de situação.
Utilizar um CD de inicialização que contenha um solução
antivírus.
D 4
O equipamento não possui antivírus Através de um equipamento saudável fazer o download de
instalado. um antivírus, utilizando ainda um equipamento saudável
gravar um CD ou utilizar um pen drive que possa ser
protegido contra escrita para evitar sua contaminação.
E 5
Antivírus ativo. Porém não remove o vírus Siga os procedimentos a seguir:
detectado.
1. Coloque o equipamento na internet, não na rede, e
atualize seu antivírus.
2. Atualize todo o sistema operacional.
3. Desabilite a Restauração automática do sistema.
4. Execute um escaneamento de boot.
F 6
Não consigo instalar o antivírus no Siga até o item 3.
equipamento infectado.
G 7
Vírus é removido, porém arquivos são Alguns tipos de vírus não podem ser retirados dos arquivos
excluídos pelo antivírus. infectados. Neste caso restaure o arquivo original através
de sua instalação.
32
DTDS Soluções em tecnologia
Introdução aos vírus de computador
38.
Proteção
1. Manter duas contas no sistema: administrador e usuário
limitado.
O que aconteceu?
Qual o problema?
Você possui um arquivo infectado só que ainda não foi executado. Isto gera
um falta de segurança visto que este pode ser lançado a qualquer
momento.
Arquivos baixados de sites que não são confiáveis é um dos maiores riscos
no qual um equipamento pode ser exposto. Imagine você entrar em uma
página desconhecida e fazer o download de um programa que se mostra
inocente.
34
DTDS Soluções em tecnologia
Introdução aos vírus de computador
Alguns sites são confiáveis, outros não. Isto pode ser verificado caso você
utilize um navegador que suporte este tipo de verificação e assim como o
antivírus mantenha-o sempre atualizado, instalando a última versão.
39.
Conclusão
Obrigado por participar de nosso curso Introdução ao vírus de
computador!