Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ANÁLISE DE MALWARE EM AMBIENTE WINDOWS

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ANÁLISE DE MALWARE EM AMBIENTE WINDOWS"

Transcrição

1 1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ANÁLISE DE MALWARE EM AMBIENTE WINDOWS Autor: MSc. Thiago Arreguy Silva Vitorino Orientador: Prof. MSc. Marcelo Beltrão Caiado Brasília - DF 2013

2 THIAGO ARREGUY SILVA VITORINO ANÁLISE DE MALWARE EM AMBIENTE WINDOWS Artigo apresentado ao Programa de Pós- Graduação Lato Sensu em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do certificado de Especialista em Perícia Digital. Orientador: Prof. MSc. Marcelo Beltrão Caiado Examinador: Prof. MSc. Paulo Roberto Corrêa Leão Brasília DF 2013

3 Artigo de autoria de Thiago Arreguy Silva Vitorino, intitulado ANÁLISE DE MALWARE EM AMBIENTE WINDOWS, apresentado como requisito parcial para obtenção de certificado de especialista em Perícia Digital da Universidade Católica de Brasília, em 05 de dezembro de 2013, defendido e aprovado pela banca examinadora abaixo assinada: Prof. MSc. Marcelo Beltrão Caiado Orientador Perícia Digital UCB Prof. MSc. Paulo Roberto Corrêa Leão Examinador Perícia Digital UCB Brasília DF 2013

4 4 ANÁLISE DE MALWARE EM AMBIENTE WINDOWS THIAGO ARREGUY SILVA VITORINO Resumo: Códigos maliciosos são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Malware, termo proveniente do inglês malicious software, é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações, sejam confidenciais ou não. Programas antivírus e antispyware são as ferramentas mais comuns para prevenção, porém esses utilitários usualmente se aplicam a programas maliciosos cujas assinaturas já são conhecidas e catalogadas em uma base de dados. Para criar as assinaturas dos malwares e catalogá-las, é necessária uma análise detalhada de seu código, conhecida como engenharia reversa. Dentro deste contexto, a abordagem deste trabalho foi feita através de uma pesquisa qualitativa, descritiva e subjetiva, aplicada em laboratório, num ambiente controlado, onde foram realizados testes para verificar as técnicas e ferramentas de análise de malware em ambiente Windows em três amostras de malwares. Os resultados obtidos por meio da análise estática e dinâmica, ambas básicas, sugerem que seja feita uma análise avançada. Palavras-chave: Malware, Análise de malware, Engenharia reversa, Windows. 1. INTRODUÇÃO Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador (CERT, 2013). Malware, termo proveniente do inglês malicious software (software malicioso), é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses e spywares são considerados malware. Também pode ser considerada malware, uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição citada. Os programas antivírus e antispyware são as ferramentas mais comuns para prevenção. Esses utilitários analisam um programa de computador antes de executá-lo e encerram-no caso reconheça uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus. Porém, esses utilitários usualmente se aplicam a programas maliciosos cujas assinaturas já são conhecidas e catalogadas em uma base de dados. Para criar as assinaturas do malwares e catalogá-las, é necessária uma análise detalhada de seu código, conhecida como engenharia reversa. De acordo com Eilam (2005), engenharia reversa é um conjunto de técnicas e ferramentas para entender o funcionamento de um software. É um processo de análise de um sistema para identificar seus componentes e

5 5 suas inter-relações, para criar representações do sistema em um nível mais alto de abstração. No caso do malware, aplicada na interpretação do seu código de máquina para tentar entender seu funcionamento. A engenharia reversa pode ser feita de forma manual, através de uma análise feita por um programador, ou de forma automatizada, quando um software tenta identificar alguma estrutura do malware. Normalmente isso é feito para identificar a presença de um malware em um programa. Grande parte dos códigos maliciosos são desenvolvidos para ambiente Windows (VIRUSTOTAL, 2013), conforme estatística mostrada na Figura 1. Os esforços para desenvolver técnicas e ferramentas para facilitar a análise de malware são constantes, devido ao aumento drástico da quantidade de códigos maliciosos nos últimos anos (Finjan Research Center, 2009), que no cenário nacional pode ser visualizado na Figura 2. Figura 1 Estatística mostrando que grande parte dos malwares são desenvolvidos para o sistema operacional Windows. Fonte: Virustotal (2013). Figura 2 Incidentes Reportados ao CERT.br, Janeiro a Março de Fonte: CERT.br (2013). No Gráfico da Figura 2, a legenda para worm abrange todas as notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede, conforme relatado por CERT.br (2013). Assim, dentro deste contexto, pretende-se fazer uma revisão teórica dos principais

6 6 conceitos, técnicas e ferramentas envolvidos na análise de malware em ambiente Windows. Ao final será apresentado um estudo de caso de análise de códigos maliciosos em ambiente Windows, por meio das técnicas e ferramentas de análise estática e dinâmica, apresentadas no referencial teórico. 1.1 PROBLEMA Quais os principais conceitos, técnicas e ferramentas envolvidos na análise de malware em ambiente Windows? 1.2 PRESSUPOSTO A análise de códigos maliciosos se torna extremamente difícil se não forem utilizadas as técnicas e ferramentas adequadas. 1.3 PROPÓSITO Levando em consideração que a maioria dos códigos maliciosos são desenvolvidos para ambiente Windows. Somando este fato ao aumento drástico na quantidade de malware desenvolvido nos últimos anos. Esta pesquisa, por meio de um estudo de caso, visa a difusão de técnicas e ferramentas utilizadas na análise de malware em ambiente Windows. 1.4 OBJETIVOS GERAIS Identificar os principais conceitos, técnicas e ferramentas envolvidos na análise de malware em ambiente Windows Objetivos Específicos Para alcançar o objetivo geral será necessário: a) expor os principais conceitos teóricos e técnicas envolvidas na análise básica, estática e dinâmica, de malware; b) apontar as principais ferramentas utilizadas para análise básica, estática e dinâmica de malware em ambiente Windows; c) demonstrar através de um estudo de caso, o funcionamento das principais técnicas e ferramentas envolvidas na análise básica, estática e dinâmica de malware em ambiente Windows. 2 REFERENCIAL TEÓRICO Este tópico apresenta os fundamentos relacionados a técnicas, ferramentas e conceitos envolvidos na análise de malware em ambiente Windows. A Seção 2.1 descreve a revisão bibliográfica. A Seção 2.2 define os conceitos, técnicas e ferramentas utilizados na análise de malware. 2.1 REVISÃO BIBLIOGRÁFICA A ameaça dos códigos e programas maliciosos à segurança dos sistemas computacionais fez com que surgissem muitos sistemas cujo propósito é analisar, de maneira

7 dinâmica e controlada, tais programas. Estes sistemas empregam diversas técnicas para obter o comportamento apresentado por amostras de malware durante sua execução. A complexidade destas técnicas varia desde a monitoração de eventos através de interfaces no nível de privilégio dos usuários, passando pela desofuscação de programas maliciosos em linguagens típicas da Web, até a inserção de código em estruturas do kernel do sistema operacional. Filho et al. (2011) apresentam as principais técnicas utilizadas para efetuar a análise dinâmica de malware, sejam estes do nível do sistema operacional ou da Web. Filho et al. (2010) propõe um sistema de análise de artefatos maliciosos para obter informações sobre a execução do artefato e o tráfego de rede gerado durante a análise. O sistema é capaz de analisar arquivos do tipo PE32 (Portable Executable) dos sistemas Windows. Para criar contramedidas a ataques por programas maliciosos, é necessário entender o comportamento destes programas. Sistemas de análise dinâmica ajudam a traçar tais comportamentos, mas geram muitos dados textuais que podem confundir o analista. Assim técnicas de visualização podem ser empregadas, na tentativa de se identificar padrões que sirvam no auxílio à análise, possibilitando a descoberta de informações úteis. Grégio et al. (2011) e Baruque et al. (2011) propõem uma ferramenta interativa e visual para análise de comportamento de código malicioso. A propagação automática de malwares é uma séria ameaça na Internet e responde por boa parte dos comprometimentos de sistemas computacionais. As ferramentas de segurança como antivírus e firewalls têm evoluído consideravelmente nos últimos tempos, no entanto os malwares não ficaram para trás. A nova geração de malwares possui a capacidade de desabilitar softwares antivírus e ocultar-se no sistema operacional. Ceron et al. (2009) buscam identificar as funcionalidades dos malwares mais utilizadas avaliando também a eficácia dos sistemas de antivírus com relação às mesmas. As botnets são consideradas uma das principais ameaças a segurança da Internet. Tais ameaças caracterizam-se por serem muito dinâmicas, de forma a diminuir a efetividade de sistemas antivírus e IDS. Ceron et al. (2011) apresentam uma arquitetura de ferramentas para mitigação e detecção de botnets, baseada em assinaturas de rede de máquinas comprometidas por bots. Para evitar mecanismos de proteção como antivírus, os desenvolvedores de malware usam packers, programas para ofuscar o código malicioso e dificultar sua detecção e análise. Martins et al. (2010), apresentam uma ferramenta multiplataforma e orientada a objetos para identificar packers em arquivos de executáveis do Microsoft Windows, permitindo a agregação de novos módulos para auxiliar na obtenção de informações sobre malware. A quantidade de diferentes alvos aliada às diferentes finalidades dos ataques perpetrados por softwares maliciosos em conjunto com o vasto arsenal de ferramentas disponíveis aos desenvolvedores gera uma quantidade de malwares que exige o máximo de automatização nas tarefas de análise e prospecção dos mesmos. Um dos problemas a serem tratados para a análise estática é o empacotamento. Nesse contexto Park et al. (2011) apresentam uma metodologia de reconhecimento de empacotamento de executáveis, através da utilização de cálculos estatísticos e de teoria da informação. Programas maliciosos espionam o comportamento de usuários e comprometem a sua 7

8 privacidade. As técnicas existentes para detecção de malware e análise de amostras de códigos desconhecidos são insuficientes e têm deficiências significativas contra este tipo de atividade maliciosa. O acesso à informação e comportamento malicioso de processamento é o traço fundamental que separa aplicativos maliciosos de softwares benignos. Yin et al. (2007) propõem um sistema para detectar e analisar malwares, capturando suas características fundamentais, de forma a permitir compreender rapidamente o comportamento de uma amostra desconhecida. Analisar estaticamente grandes amostras de malwares empacotados e criptografados representa um desafio significativo para automatizar a identificação de seus atributos e funcionalidades. Lyda et al. (2007) propõem a sua identificação de forma rápida e eficiente através da análise estatística da entropia de seus códigos executáveis. Apenas técnicas de análise estática podem não ser suficiente para identificar um malware. Moser et al. (2007) apresentam um esquema de ofuscação binário para explorar os limites da análise estática na detecção de código malicioso. Os primeiros malwares eram muito primitivos e fáceis de detectar, porém evoluíram para softwares sofisticados e complexos. A maioria dos métodos atuais de detecção de malware envolvem algoritmos de busca de strings, baseados na detecção de padrões. Isto pode incluir a utilização do método baseado em assinatura. Zabidi et al. (2011) propõem uma categorização de malwares usando classificação e agrupamento, com o modelo de aprendizagem adaptativa. Software Weaponized é o mais recente desenvolvimento em uma batalha de décadas na evolução de vírus e antivírus. Malwares adaptativos e códigos binários com transformação automatizadas são duas tecnologias ofensivas e defensivas, respectivamente, recentemente emergentes que podem moldar o futuro da guerra cibernética. Enquanto a primeira aprende a se adaptar às defesas antivirais de forma totalmente automática, a segunda se utiliza da tecnologia mutação de código para a defesa, transformando programas potencialmente perigosos em programas de seguros. Nesse contexto Hamlen et al. (2013) discutem essas tecnologias e suas funções dentro do cenário de ataque e defesa. Embora a análise dinâmica seja imune às técnicas polimórficas, metamórficas e criptográficas, é uma questão em aberto como capturar com precisão o comportamento de malware. Jianming et al. (2011) propõem um método de captura de comportamento baseado na pilha de execução do malware. Os sistemas antivírus tradicionais empregam recursos estáticos para detectar executáveis maliciosos. Infelizmente, esta abordagem baseada em conteúdo pode ser ofuscada por técnicas tais como polimorfismo e metamorfismo. Yongtao et al. (2008) propõem um método de detecção executável malicioso usando um vetor característico de dimensão 35, onde cada dimensão representa uma característica de comportamento em tempo de execução, correspondentes a chamadas de API Win32 e seus determinados parâmetros. Capturar o comportamento de um malware é um dos pré-requisitos essenciais para realizar sua análise dinâmica. Ying et al. (2012) estudam e projeta um sistema denominado Osíris, que faz uso da técnica de máquina virtual para capturar o comportamento de malwares, através do monitoramento das chamadas de API do Windows pelo processo em análise. Os códigos dos malwares estão cada vez mais complexos e sofisticados, de forma que 8

9 9 os analistas gastam mais tempo para identificar a assinatura de um malware e desenvolver rotinas de detecção e remoção, aumentando assim, o risco de se infectar sistemas críticos. A fim de se evitar infecções múltiplas do mesmo sistema por uma malware, o mesmo costuma utilizar marcadores de infecção para identificar um sistema como já infectado. Nesse contexto, Wichmann et al. (2012) apresentam o conceito de usar esses marcadores para vacinar sistemas contra infecções por uma família de malwares específicos, eliminando assim a necessidade de um especialista humano para realizar a análise. Os programas maliciosos podem causar sérios problemas de segurança para usuários domésticos e até mesmo para sistemas corporativos altamente seguros. O principal vetor de infecção atualmente usado por atacantes é a Internet. Neste contexto, Afonso et al. (2012) propõem um framework híbrido para análise de malwares de ambiente Web e de Sistemas Operacionais, que oferece melhores taxas de detecção para uma gama mais ampla de tipos de malwares. De Melo et al. (2011), em seu artigo divulgam o conhecimento necessário para que profissionais interessados em análise de malware desenvolvam habilidades esperadas em um grupo de resposta a incidentes e forense computacional, focado em malware bancário. A abordagem utilizada é teórico-prática, expondo principais conceitos e discussões sobre as novas tendências de desenvolvimento de códigos maliciosos bem como suas contramedidas. São apresentados modelos de condução de incidentes e análise de malware, com ferramentas utilizadas no processo, apontando quais informações são primordiais e as preocupações necessárias para se conter um incidente. 2.2 CONCEITOS, TÉCNICAS E FERRAMENTAS NA ANÁLISE DE MALWARE Tendo Sikorski et al. (2012) como principal referencial teórico, nos itens que se seguem serão apresentados os principais conceitos, técnicas e ferramentas utilizadas na análise de malware em ambiente Windows Objetivos da análise de malware O objetivo da análise de malware geralmente é fornecer a informação que se precisa para responder de forma adequada a uma invasão de rede. Seus objetivos serão tipicamente para determinar exatamente o que aconteceu, e para garantir que se tenha localizado todas as máquinas e arquivos infectados. Ao analisar o código malicioso suspeito, seu objetivo será tipicamente determinar exatamente o que um determinado código binário suspeito pode fazer, como detectá-lo em sua rede, e como medir e conter seu dano. Depois de identificar os arquivos que exigem uma análise completa, o passo seguinte é desenvolver assinaturas para detectar infecções de malware na rede, que podem ser assinaturas baseadas em host e assinaturas de rede. Assinaturas baseadas em host, ou indicadores, são usadas para detectar o código malicioso em computadores das vítimas. Estes indicadores, muitas vezes identificam os arquivos criados ou modificados pelas mudanças que um malware específico faz no registro do Windows. Ao contrário de assinaturas de antivírus, os indicadores se concentram no que o malware faz para o sistema, não nas características do próprio software malicioso. Isso os

10 10 torna mais eficazes na detecção de malwares que mudam de forma ou que tenham sido excluídos do disco rígido. Assinaturas de rede são usadas para detectar códigos maliciosos através do monitoramento do tráfego da rede. Assinaturas de rede podem ser criadas sem a análise do malware, porém as assinaturas criadas com a ajuda da análise do malware são geralmente muito mais eficazes, oferecendo uma alta taxa de detecção e poucos falsos positivos. Após a obtenção das assinaturas, o objetivo final é descobrir exatamente como o malware funciona. Essa é muitas vezes a pergunta mais feita pela alta administração, que quer uma explicação completa, no caso de uma grande intrusão. As técnicas aqui apresentadas permitirão determinar a finalidade e capacidades de programas maliciosos Técnicas de análise de malware Existem duas abordagens fundamentais para se fazer a análise de um malware: estática e dinâmica. Análise estática envolve examinar o malware sem executá-lo, já a análise dinâmica implica na execução do malware. Ambas as técnicas podem ser classificadas em básica e avançada. A análise estática básica consiste em examinar o arquivo executável sem visualizar as instruções do código. Este tipo de análise fornece informação sobre a funcionalidade do malware, algo que o identifique, como se fosse uma assinatura. É uma análise direta e rápida, mas ineficaz contra malwares sofisticados e pode deixar passar comportamentos importantes. A análise dinâmica básica implica em executar o malware e observar o seu comportamento no sistema de modo a remover a infecção, produzir assinaturas, ou ambos. Entretanto, antes de executar o malware, deve-se estabelecer um ambiente que permitirá estudar o comportamento do malware sem colocar em risco o sistema operacional ou a rede. A análise estática avançada consiste em fazer uma engenharia reversa no código do malware, carregando este em um disassembler, e analisar as instruções do programa de modo a tentar descobrir o que o programa faz. Esta técnica requer conhecimentos especializado em engenharia reversa de códigos, construção de códigos e conceitos do sistema operacional em questão. A análise dinâmica avançada emprega um debugger para examinar o estado interno de um executável malicioso em tempo de execução. Este artigo aborda apenas na análise estática e dinâmica, ambas básica Tipos de malware Segundo SIKORSKI et al. (2012), os malwares podem ser classificados de acordo com o seu comportamento nos seguintes tipos: a) Backdoor Malicious: código que permite um atacante, acesso a um computador. b) Botnet: similar ao backdoor, no sentido que permite um atacante acesso a um computador, mas todos os computadores infectados com o mesmo botnet receberão a mesma instrução de um único servidor de comando e controle. c) Downloader: código malicioso que existe apenas para fazer download de outro código malicioso.

11 11 d) Information-stealing malware: malware que coleta informações do computador de uma vítima e envia-as ao atacante. e) Launcher: programa malicioso usado para dar inicio a execução de outros softwares maliciosos. f) Rootkit: código malicioso projetado para ocultar a existência de outro código. g) Scareware: malware projetado para intimidar um usuário infectado a comprar algo, normalmente se passando por um antivírus ou outro programa de segurança. h) Spam-sending malware: malware que infecta a máquina do usuário e então usa esta máquina para enviar spam. i) Worm ou vírus: código malicioso que copia a si próprio e infecta outras máquinas. Porém os malwares podem ser classificados em múltiplas categorias, assim é importante não ficar muito preso ao seu comportamento para classificá-los. Malwares também podem ser classificados, de acordo com o seu objetivo de ataque, como direcionados ou em massa. Malware de ataque em massa, como o Scareware, é projetado para afetar tantas máquinas quanto possível. Malwares direcionados, como por exemplo um tipo de backdoor projetado para uma organização especifica, são mais perigosos que os malwares em massa, pois seu ataque não é generalizado e os produtos de segurança existentes provavelmente não lhe protegerão. Malwares direcionados são quase sempre sofisticados e sua análise requer conhecimentos avançados Análise estática básica A análise estática, que normalmente é o primeiro passo para se estudar um malware, descreve o processo de análise do código ou a estrutura de um programa para determinar a sua função. Porém o programa em si não é executado. Segundo SIKORSKI et al. (2012), as seguintes técnicas e ferramentas, envolvendo análise estática, são úteis para se extrair informação dos executáveis e serão discutidas nesta seção: a) Ferramentas de antivírus para confirmar se é um código malicioso ou não. b) Hashing para identificar o malware. c) Informações das strings de arquivos, funções e cabeçalhos. d) Empacotamento e Ofuscação. e) Formato de arquivo PE (Portable Executable). f) Bibliotecas de Ligação e Funções. g) Cabeçalho e seções de um arquivo PE. Cada técnica provê diferentes informações que podem ser úteis, dependendo do objetivo. Normalmente usam-se várias técnicas para coletar tantas informações quanto possível Scanning com antivírus Ao analisar o malware em potencial, um bom primeiro passo é testar sua

12 12 maliciosidade através de vários programas antivírus, que já podem tê-lo identificado. Mas as ferramentas antivírus não são perfeitas, pois se baseiam em um banco de dados que contém partes identificáveis de códigos suspeitos conhecidos (assinaturas de arquivo), bem como análise de comportamento e correspondência de padrões (heurística), para identificar arquivos suspeitos. Um problema é que os desenvolvedores de malware podem facilmente modificar seu código, mudando assim a assinatura de seu programa e fugir da busca dos programas de antivírus. Além disso, malwares novos frequentemente passam despercebidos por um software antivírus, pois simplesmente sua assinatura não está na base de dados. Finalmente, a heurística, enquanto muitas vezes bem-sucedida na identificação de código malicioso desconhecido, pode ser contornada por malwares novos e únicos. Como vários programas antivírus usam assinaturas diferentes e técnicas baseadas em heurística, é útil testar vários programas antivírus diferentes contra o mesmo trecho de código malicioso suspeito. Sites como o VirusTotal 1 permitem que se carregue um arquivo para que seja feito o scanning por vários programas antivírus, gerando assim um relatório com o número total de programas antivírus que identificaram o arquivo como malicioso, o nome do malware em questão, e, se disponível, informações adicionais sobre o mesmo Hashing Hashing, no contexto de análise de malware, é um método comum usado para identificar de forma única um malware. O arquivo malicioso é submetido a um programa gerador de hash, que produz uma sequencia única de caracteres que o identifica, uma espécie de impressão digital do malware. O Message-Digest Algorithm 5 (MD5), função hash, é o mais comumente utilizado para análise de malware, embora o Secure Hash Algorithm 1 (SHA-1) também seja muito popular. Como um padrão da Internet (RFC 1321), o MD5 é utilizado numa ampla variedade de aplicações de segurança, e também para verificar a integridade de arquivos. Para ambiente Windows, pode-se usar o software WinMD5, que é um pequeno e rápido utilitário para calcular o valor de hash MD5 para arquivos. Ele funciona com Microsoft Windows 98, Me, 2000, XP, 2003, Vista e Windows 7. Disponível para download gratuitamente 2. O National Software Reference Library (NSRL) disponibiliza uma biblioteca de dados contendo um conjunto de hash para serem empregadas em trabalhos de forense digital, (NIST, 2013). Esta base de dados contém assinaturas de software maliciosos e as concentram em um conjunto de dados de referência (Reference Data Set RDS), disponível para download 3. Com esta base de dados é possível analisar e identificar os arquivos por meio de suas assinaturas digitais Strings String em um programa é uma sequência de caracteres, como UCB. Se um

13 13 programa imprime uma mensagem, se conecta a uma URL, ou copia um arquivo para um local específico, logo ele contém sequências de strings. Procurando em strings, pode ser uma maneira simples de obter dicas sobre a funcionalidade de um programa. Por exemplo, se o programa acessa a uma URL então provavelmente vai-se ver o endereço da URL acessada, armazenado como uma string. Normalmente as strings são armazenadas no formato ASCII ou Unicode. Ambos os formatos são armazenados em sequências de caracteres que terminam com NULL para indicar que a sequência está completa. Sequências ASCII usam um byte por caractere, e sequências Unicode usam dois bytes por caractere. Para ambiente Windows um programa para obter as strings de um arquivo pode ser feito o download neste site 4. Por exemplo, se a string UCB fosse armazenada no formato ASCII, a sequência de caracteres armazenada equivalente em hexadecimal seria 0x55, 0x43, 0x42 e 0x00, onde 0x55 é a representação ASCII da letra maiúscula U, 0x43 representa a letra C e 0x42 representa a letra B. O 0x00 no fim é o terminador NULL. O formato Unicode equivalente a esta mesma sequencia de caracteres seria 0x5500, 0x4300, 0x4200 e 0x0000. Quando se busca por strings ASCII e Unicode em um arquivo executável, o contexto e formatação do arquivo são ignorados. Isso permite que se possa analisar qualquer tipo de arquivo e detectar strings através de um arquivo inteiro, embora isso implique que se possa identificar um conjunto de bytes como strings, enquanto os mesmos não o são. O programa Strings procura por uma sequencia de três ou mais sequências de caracteres ASCII e Unicode, seguido por uma sequência de caractere de terminação. Assim, às vezes as strings detectadas não são strings de verdade. Por exemplo, caso a sequência de bytes 0x56, 0x50, 0x33, 0x00, fosse encontrada, ela seria interpretada como VP3, mas esses bytes podem não realmente representar essa sequência, pois eles podem ser um endereço de memória, instruções da CPU, ou dados utilizados pelo programa. Assim, o programa Strings deixa por conta do usuário, a tarefa de filtrar strings inválidas. Felizmente, a maioria das strings inválidas são óbvias, porque eles não representam um texto com sentido Malwares empacotados e ofuscados Os criadores de malware utilizam frequentemente empacotamento ou ofuscação para tornarem seus arquivos mais difícil de se detectar ou analisar. Programas ofuscados são aqueles que o autor do malware tentou esconder a execução. Programas empacotados são um subconjunto de programas ofuscados, em que o programa malicioso é comprimido e não pode ser analisado. Ambas as técnicas limitam as tentativas de analisar estaticamente o malware. Programas legítimos incluem quase sempre muitas strings, porém um malware que é empacotado ou ofuscado contém muito poucas strings. Ao varrer um arquivo executável por strings, e o mesmo retornar poucas strings, provavelmente ou o arquivo está ofuscado ou empacotado, sugerindo que pode ser nocivo. Assim é provável que se precise utilizar outras técnicas além da análise estática. Uma maneira de detectar arquivos compactados é com o programa PeiD, versão 0.95, que apesar de não está mais sendo atualizado desde abril de 2011, ainda é uma excelente 4

14 14 ferramenta para detectar o tipo de empacotador ou compilador empregado na construção de uma aplicação, o que torna muito mais fácil a análise do arquivo compactado. É possível fazer o download 5, já que a página oficial do programa 6 está descontinuada Formato de arquivo PE (Portable Executable) Até agora, discutiram-se ferramentas que fazem a varredura em executáveis sem levar em conta o seu formato. No entanto, o formato de um arquivo pode revelar muito sobre a funcionalidade do programa. O formato de arquivo executável portátil (PE) é usado por executáveis do Windows, código objeto e DLLs. O formato do arquivo PE é uma estrutura de dados que contém as informações necessárias para carregador do sistema operacional Windows gerenciar o código executável que está embrulhado. Quase todos os arquivos com código executável que são carregados pelo Windows estão no formato de arquivo PE, apesar de alguns arquivos em formatos legados aparecerem em raras ocasiões. Arquivos PE começam com um cabeçalho que inclui informações sobre o código, o tipo de aplicação, funções de biblioteca necessárias e requisitos de espaço. As informações no cabeçalho do PE são de grande valor para o analista de malware Bibliotecas de Ligação e Funções Uma das peças mais úteis de informações que se pode reunir sobre um executável é a lista de funções que o mesmo importa. As importações são funções usadas por um programa que estão armazenados em um outro programa diferente, como o código de bibliotecas que contêm funcionalidades comum a muitos programas. Bibliotecas de código podem ser ligadas ao executável principal pela ligação. Programadores importam bibliotecas para não precisar reimplementar determinada funcionalidade em vários programas. Bibliotecas de código podem ser ligadas estaticamente (static linking), em tempo de execução (run-time linking), ou dinamicamente (dynamic linking). Saber como o código da biblioteca está ligado ao programa principal é fundamental para a análise de malware, porque a informação que se pode encontrar no cabeçalho do arquivo PE depende de como o código da biblioteca foi ligado. Ligação estática é o método menos utilizado para ligação de bibliotecas, embora seja comum em programas de UNIX e Linux. Quando uma biblioteca é estaticamente ligada a um executável, todo o código a partir dessa biblioteca é copiado para o arquivo executável, que faz o executável aumentar em tamanho. Ao analisar código, é difícil diferenciar entre o código estaticamente ligado e próprio código do executável, pois nada no cabeçalho do arquivo PE indica que o arquivo contém o código ligado. Embora não seja popular em programas amigáveis, ligação em tempo de execução é comumente usado em malware, especialmente quando o mesmo é embalado ou ofuscado. Executáveis que usam este tipo de ligação, conectam-se a bibliotecas apenas quando alguma funcionalidade contida nela é necessário, não no início do programa, mas em tempo de execução do programa

15 15 Várias funções do Microsoft Windows permitem aos programadores importar funções de ligação, que não listadas no cabeçalho do arquivo de um programa, sendo as duas mais comumente utilizadas LoadLibrary e GetProcAddress, variantes como LdrGetProcAddress e LdrLoadDll também são utilizadas. Estas funções permitem o programa principal acessar qualquer função contida em uma biblioteca do sistema, o que significa que, quando são usadas, não se pode dizer estaticamente quais as funções estão sendo ligadas ao programa suspeito. De todos os métodos de ligação, ligação dinâmica é o mais comum e o mais interessante para os analistas de malware. Quando as bibliotecas são ligadas dinamicamente, o sistema operacional procura pelas bibliotecas necessárias quando o programa é carregado. Quando o programa chama a função da biblioteca ligada, esta função é executada de dentro da biblioteca. O cabeçalho do arquivo PE armazena informações sobre cada biblioteca, que será carregada, e cada função que será utilizada pelo programa. As bibliotecas utilizadas e as funções chamadas são muitas vezes as partes mais importantes de um programa, e identificálos é particularmente importante, pois permite-nos dizer o que um programa faz. Por exemplo, se um programa importa a função URLDownloadToFile, pode-se imaginar que ele se conecta à Internet para baixar alguns conteúdos e que, em seguida, armazena em um arquivo local. O programa DependencyWalker 7, distribuído em algumas versões do Microsoft Visual Studio e outros pactes de desenvolvimento da Microsoft, lista apenas funções ligadas dinamicamente em um arquivo executável. O cabeçalho do arquivo PE também inclui informações sobre as funções específicas utilizadas por um executável (funções importadas). Os nomes dessas funções do Windows podem dar uma boa ideia sobre o que o executável faz. A Microsoft fez um excelente trabalho de documentação da API do Windows através da biblioteca do Microsoft Developer Network (MSDN 8 ). Como as importações, DLLs e EXEs exportam funções para interagir com outros programas e códigos. Tipicamente, uma DLL implementa uma ou mais funções e as exporta para que um executável possa importá-las e usá-las. O arquivo PE contém informações sobre que funções um arquivo exporta. Funções exportadas são mais comumente encontradas em DLLs, pois elas são especificamente implementadas para fornecer funcionalidades utilizada por EXEs. E EXEs não são projetados para fornecer a funcionalidade para outros EXEs, assim funções exportadas são raramente encontradas. Assim, caso se venha a descobrir funções exportadas em um executável, com certeza elas fornecerão informações úteis. Em muitos casos, os autores de software nomeiam suas funções exportadas de uma maneira que fornecem informações úteis. Uma convenção comum é utilizar o nome usado na documentação da Microsoft. Por exemplo, para executar um programa como um serviço, deve-se primeiro definir uma função ServiceMain. A presença de uma função exportada chamada ServiceMain diz que o malware executado como parte de um serviço. Infelizmente, enquanto a documentação Microsoft chama esta função ServiceMain, e é comum para os programadores a fazer o mesmo, a função pode ter qualquer nome. Portanto, os nomes das

16 16 funções exportadas são realmente de uso limitado contra malwares sofisticados. Se o malware utiliza as exportações, o programador irá muitas vezes ou omitir totalmente os nomes ou usar nomes obscuros ou enganosos. As informações de exportação podem ser visualizadas utilizando o programa Dependency Walker O cabeçalho e as seções de um arquivo PE Cabeçalhos de arquivo PE podem fornecer muito mais informações do que as importações apenas. O formato do arquivo PE contém um cabeçalho seguido por uma série de secções. O cabeçalho contém metadados sobre o arquivo em si. Depois do cabeçalho vem as secções do arquivo, cada uma contendo informações úteis. A seguir, tem-se as seções mais comuns e interessantes em um arquivo PE: a).text: contém as instruções que a CPU executa. Todas as outras secções armazenam dados e informações de apoio. Geralmente, esta é a única parte que pode ser executada, e deve ser a única secção que inclui código. b).rdata: normalmente contém as informações de importação e exportação, que é a mesma informação disponibilizada tanto pelo Dependency Walker quanto pelo PEview. Esta seção também pode armazenar outros dados somente de leitura utilizados pelo programa. Às vezes, o arquivo conterá seções.idata e.edata, que armazenam as informações de importação e exportação, respectivamente. c).data: contém dados globais do programa, que são acessíveis a partir de qualquer lugar no programa. Dados locais não são armazenados nesta seção, ou em qualquer outro lugar no arquivo PE. d).rsrc: inclui os recursos utilizados pelo executável que não são considerados parte do executável, tal como ícones de imagens, menus e strings. Strings podem ser armazenadas na seção ou no programa principal, mas elas são frequentemente armazenados nesta seção, para suporte a múltiplos idiomas. Nomes de seção são muitas vezes consistentes em um compilador, mas podem variar entre compiladores diferentes. Por exemplo, o Microsoft Visual Studio usa a seção.text para código executável, mas o Borland Delphi usa CODE. O Windows não se preocupa com o nome real, uma vez que utiliza outras informações no cabeçalho do PE para determinar como uma seção é usada. Além disso, os nomes das secções são frequentemente ofuscados para tornar a análise mais difícil. Felizmente, nomes padrão são usados na maioria das vezes. Pode-se usar a ferramenta PEview para visualizar as informações contidas no cabeçalhos dor arquivos PE. Pode-se também usar a ferramenta livre ResourceHacker 9 para navegar na secção.rsrc. Ao se clicar nos itens do Resource Hacker, pode-se visualizar as strings, ícones e menus, que são apresentados de forma idêntica as utilizadas no programa. Muitas outras ferramentas estão disponíveis para consultar um cabeçalho PE. Duas ferramentas úteis são PEBrowse Profissional e PE Explorer. PEBrowseProfessional 10 é semelhante ao PEview. Ele permite olhar para os bytes de cada seção e mostra os dados analisados. O PEBrowse Professional faz o melhor trabalho de apresentar a informação dos

17 17 recursos (seção.rsrc ). O PE Explorer 11 tem uma rica interface gráfica que permite navegar através das várias partes do arquivo PE e editar algumas partes do arquivo. Ele possui um editor de recurso que é ótimo para navegação e edição dos recursos do programa analisado. A principal desvantagem desta ferramenta é que ela não é livre Análise de malware em máquinas virtuais Antes de executar um malware para fazer a análise dinâmica, deve-se criar um ambiente seguro. Um malware novo pode ser cheio de surpresas, e se executá-lo em uma máquina de produção, ele pode espalhar-se rapidamente para outras máquinas na rede e removê-lo pode ser muito difícil. Um ambiente seguro lhe permitirá investigar o malware, sem expor sua máquina ou outras máquinas na mesma rede a um risco inesperado e desnecessário. Pode-se usar as máquinas físicas dedicadas ou máquinas virtuais para estudar um malware de forma segura. Malwares podem ser analisados usando máquinas físicas individuais em redes isoladas, com máquinas que estão desconectados da Internet ou de quaisquer outras redes para evitar que o malware se espalhe, permitindo assim que se execute o malware em um ambiente real, sem colocar outros computadores em risco. Uma desvantagem desse cenário de teste, no entanto, é a falta de uma conexão à internet, pois muitos malwares dependem de uma conexão à internet para atualizações, comandos e outras características. Outra desvantagem para análise de malware em uma máquina física, comparado ao uso de uma máquina virtual, é a dificuldade de remoção do mesmo. Para evitar problemas, normalmente utiliza-se uma ferramenta para gerenciar imagens de backup do sistema operacional, como por exemplo o Norton Ghost, que podem ser restauradas após a análise ter sido completada. A principal vantagem de usar máquinas físicas para a análise de malware, é que o malware pode ser executado de forma diferente em máquinas virtuais, pois o malware pode ter a capacidade de detectar que está sendo executado em uma máquina virtual e se comportar de forma diferente, frustrando assim a análise. Por causa dos riscos e desvantagens que vêm com o uso de máquinas físicas para analisar malware, as máquinas virtuais são mais comumente empregadas para fazer a análise dinâmica Conectando o malware à internet Para fornecer um ambiente de análise mais realista, às vezes é necessário conectar à internet a máquina em que está sendo feita a análise, apesar dos riscos. O maior risco, é claro, é que o computador poderá executar atividades maliciosas, como espalhar o malware para outras máquinas da rede, se tornar um nó de um ataque distribuído de negação de serviço, ou simplesmente enviar spam. Assim nunca se deve conectar o malware à Internet sem antes realizar algumas análises para determinar o que o malware pode fazer quando está conectado. 11

18 18 A maneira mais comum de conectar uma máquina virtual à Internet é com uma placa de rede em modo bridge, o qual permite que a máquina virtual possa se conectar à mesma interface de rede que o equipamento físico. Outra maneira é usar Network Address Translation (NAT) Snapshot Snapshot é um conceito único para máquinas virtuais, que permitem salvar o estado atual do computador e voltar para esse ponto mais tarde, semelhante a um ponto de restauração do Windows. Depois de instalar o sistema operacional e as ferramentas de análise de malware, e configurar a rede, tire um snapshot da máquina para utiliza como snapshot base. Após executar o malware, completar a análise e salvar os dados, reverta para o snapshot base, de modo que se possa fazer tudo mais uma vez. Mesmo estando no meio de análise, a maioria das máquinas virtuais permitem retornar a um snapshot feito a qualquer momento, não importando quantos snapshots foram feitos posteriormente Análise dinâmica básica A análise dinâmica é qualquer análise realizada após a execução de um malware. Técnicas de análise dinâmica são o segundo passo no processo de análise de software malicioso. A análise dinâmica é normalmente realizado após a análise estática básica, quanto esta chegou a um beco sem saída, seja devido à ofuscação, empacotamento, ou o analista esgotou as técnicas de análise estática disponíveis. Pode envolver monitoramento de malware durante a sua execução ou simplesmente um exame do sistema após a execução do malware. Ao contrário de uma análise estática, a análise dinâmica permite observar verdadeira funcionalidade do malware, pois a existência de uma sequência de códigos binários não significa que as ações oriundas dali, realmente serão executadas. A análise dinâmica também é uma maneira eficiente para identificar a funcionalidade do malware. Por exemplo, se o malware em análise é um key-logger, a análise dinâmica pode permitir localizar no sistema o arquivo de log do key-logger, descobrir os tipos de registros que ele mantém, decifrar para onde ele envia as informações coletadas, e assim por diante. Esse tipo de visão seria mais difícil de obter utilizando apenas técnicas de análise estática básica. Embora as técnicas de análise dinâmica sejam extremamente poderosas, elas devem ser utilizadas somente após a conclusão da análise estática básica, porque a análise dinâmica pode colocar a sua rede e sistema em risco. Técnicas de análise dinâmica também têm suas limitações, porque nem todos os caminhos de código podem ser executados quando um trecho do malware é executado. Por exemplo, no caso da um malware de linha de comando, que necessita de argumentos, cada argumento, pode executar uma funcionalidade diferente do programa, e sem saber as opções, não é possível analisar de forma dinâmica todas as funcionalidades do programa. A melhor aposta neste caso, será a utilização de técnicas avançadas estáticas ou dinâmicas, para descobrir como forçar o malware a executar toda a sua funcionalidade.

19 19 As seguintes técnicas e ferramentas, envolvendo análise dinâmica, são úteis para se extrair informação dos executáveis e serão discutidas nesta seção: a) Sandbox; b) Process Monitor; c) Process Explorer; d) Regshot; e) Wireshark Sandbox Vários produtos de software tudo em um podem ser usados para se fazer a análise dinâmica básica, e os mais populares utilizam a tecnologia conhecida como sandbox. Uma sandbox (caixa de areia), é uma mecanismo de segurança para a execução de programas nãoconfiáveis em um ambiente seguro, sem medo de prejudicar os sistemas "reais". Caixas de areia compõem ambientes virtualizados que geralmente simulam os serviços de rede de certa forma a assegurar que o software ou malware sendo testado funcionará normalmente. Muitas sandbox para análise de malware como Norman SandBox, GFI Sandbox, Anubis, Joe Sandbox, ThreatExpert, BitBlaze e Comodo Intsant Malware Analysis, analisarão gratuitamente o malware. Atualmente, Norman SandBox e GFI Sandbox (anteriormente CWSandbox) são os mais populares entre os profissionais da área de segurança da informação, conforme SIKORSKI et al. (2012). Estas sandboxes fornecem saída de fácil entendimento e são ótimas para se fazer uma triagem inicial, desde que se esteja disposto a enviar o malware em análise aos websites das sandboxes. Mesmo nas sandboxes automatizadas, pode-se escolher não submeter o malware em análise para um site público, já que o malware pode conter informações sobre a empresa. Uma sandbox não pode dizer exatamente o que o malware faz, mas ela pode lhe informar sua funcionalidade básica. Por exemplo, ela não pode lhe dizer que um determinado malware é um Gerente de Contas de Segurança (Security Accounts Manager SAM) personalizado que faz um dump do hash, ou que tem um backdoor para um key-logger criptografado. Estas são conclusões que o analista deve chegar por conta própria, a partir das informações fornecidas pela sandbox Process Monitor Process Monitor, ou procmon, é uma ferramenta de monitoramento avançado para Windows, que fornece uma maneira de monitorar determinado registro, sistema de arquivos de rede, processo, e atividade de thread. Combina e aumenta a funcionalidade dos duas ferramentas legadas: Filemon e RegMon. Embora procmon capture uma grande quantidade de dados, ele não captura tudo. Por exemplo, ele pode perder a atividade de um controlador de dispositivo componente do modo usuário conversando com um rootkit via um dispositivo de controle de entrada/saída, bem como certas chamadas de interfaces (GUI), tais como SetWindowsHookEx. Embora o procmon possa ser uma ferramenta útil, normalmente não deve ser utilizado para registrar a atividade de rede, porque não trabalhar de forma consistente em todas as versões do Microsoft Windows.

20 20 Procmon monitora todos as chamadas de sistema que pode reunir assim que ele é executado. Em uma máquina executando o sistema operacional Windows ocorrem muitas chamadas de sistema (às vezes mais de eventos por minuto), sendo impossível monitorar todas elas. Como o procmon usa a memória RAM para registrar eventos até que seja dito para parar a captura, ele pode travar uma máquina virtual consumindo toda a memória disponível. Para evitar isso, execute o procmon por períodos limitados de tempo. Esta ferramenta pode ser baixada como parte da Suíte de ferramentas Sysinternals Process Explorer O Process Explorer, uma ferramenta gratuita da Microsoft extremamente poderosa que para se fazer uma análise dinâmica. Ela pode fornecer informações valiosas sobre os processos em execução de um sistema. Pode-se usar o Process Explorer para listar os processos ativos, DLLs carregadas por um processo, várias propriedades do processo, e as informações do sistema. Pode-se também usá-lo para matar um processo, fazer log-off usuários, e lançar e validar processos. Esta ferramenta pode ser baixada como parte da Suíte de ferramentas Sysinternals Regshot Regshot é uma ferramenta de código aberto para se fazer análise dinâmica, que permite comparar dois snapshots da registry do Windows. Para usar o Regshot na análise do malware, basta tirar o primeiro snapshot, em seguida, executar o malware e esperar que ele termine de fazer qualquer alterações no sistema. Em seguida, tire o segundo snapshot, para finalmente comparar os dois snapshots tirados. Esta ferramenta pode ser baixada gratuitamente Wireshark Wireshark é um sniffer de código aberto, uma ferramenta de captura de pacotes muito útil na análise dinâmica. Pode-se usá-la para capturar o tráfego de rede gerado pelo malware e analisar diferentes protocolos. O Wireshark intercepta e registra o tráfego de rede, fornecendo visualização, análise de fluxo de pacotes, e análise em profundidade de pacotes individuais. É uma ferramenta que pode ser usada tanto para o bem quanto para o mal. Pode ser utilizada para analisar as redes internas e a utilização da rede, depurar problemas de aplicações e protocolos de estudo em ação. Mas também pode ser usada para capturar senhas, protocolos de rede via engenharia reversa, roubar informações sensíveis, e até espionar conversas on-line em uma lanhouse. Wireshark pode ajudar você a entender como o malware está realizando comunicação de rede, através dos pacotes que o malware utiliza para se comunicar. Para usar o Wireshark com este propósito, conecte-se à Internet ou simule uma conexão à Internet (utilizando

21 21 INetSim por exemplo) e em seguida inicie a captura de pacotes com o Wireshark e execute o malware. Esta ferramenta pode ser baixada gratuitamente METODOLOGIA Este trabalho tem como natureza a pesquisa aplicada. A abordagem do problema foi através da pesquisa qualitativa, descritiva e subjetiva, aplicada em laboratório, num ambiente controlado, onde foram realizados testes para verificar as técnicas e ferramentas de análise de malware em ambiente Windows. Quanto aos objetivos, a pesquisa será exploratória. Segundo Gil (2010), as pesquisas exploratórias envolvem levantamento bibliográfico e documental. Quanto aos procedimentos Técnicos, será uma pesquisa Bibliográfica e Documental, que tem como finalidade colocar o investigador em contato com o que já se produziu a respeito do tema (Gonsalves, 2005). Para isto, foram utilizados livros, artigos, publicações, revistas e sites sobre assuntos relevantes para conseguir alcançar os objetivos do trabalho Procedimentos técnicos Para verificar as técnicas e ferramentas de análise de malware em ambiente Windows, utilizou-se malwares que foram recebidos por , conforme pode ser visualizado nas Figuras 3, 4 e 5. O malware#1, se passa por um boleto bancário para quitação de débitos, e ao se clicar no link disponibilizado, é feito o download do arquivo Anexo_Cliente zip. O malware#2 se passa por fotos relativas um serviço e ao se clicar nos links disponibilizados, é feito o download dois arquivos, FotosFinais1605.zip e Anexo_Cliente zip. O malware#3, se passa por um boleto relativo a uma kit, e ao se clicar no link disponibilizado, é feito o download do arquivo Anexo_Boleto.Cliente.zip. Figura 3 Malware#1, boleto bancário. Figura 4 Malware#2, fotos. 15

22 22 Figura 5 Malware#3, boleto. Uma vez feito o download dos arquivos, para se comprovar que os mesmos eram realmente arquivos.zip, verificou-se num editor hexadecimal se o cabeçalho dos arquivos começavam com os bytes 504B0304, conforme Garry Kessler (2013). Comprovados que eram arquivos compactados, extraiu-se o seu conteúdo para dar inicio a análise. Antes de se dar inicio a análise, estabeleceu-se um ambiente de laboratório controlado, optando-se pelo uso de uma máquina virtual, no caso a Oracle Virtual Box (VirtualBox, 2013), escolhida por ser uma máquina virtual de fácil utilização e gratuita, instalando-se o sistema operacional Windows XP SP3. Na Figura 6 pode ser visualizado, a esquerda, a tela inicial do VirtualBox, e a direita, a tela do sistema operacional. Figura 6 Ambiente controlado do laboratório: VirtualBox com Windows XP SP Análise estática Ao se extrair o conteúdo do malware#1, arquivo Anexo_Cliente zip, obtevese o arquivo Boleto Devio.exe. Este arquivo foi submetido ao site VirusTotal para averiguar a maliciosidade do arquivo. A análise feita pelo site, pode ser visualizada na Figura 7.

23 23 Ao se extrair o conteúdo do malware#2, arquivos FotosFinais1605.zip e Anexo_Cliente zip, obtiveram-se os arquivos Fotos Finais exe e Fotos Finais cpl, respectivamente. Estes arquivos foram submetidos ao site VirusTotal para averiguar a maliciosidade dos mesmos. A análise feita pelo site, pode ser visualizada nas Figura 8 e 9. Ao se extrair o conteúdo do malware#3, arquivo Anexo_Boleto.Cliente.zip, obtevese o arquivo Documento Boleto cpl. Este arquivo foi submetido ao site VirusTotal para averiguar a maliciosidade do arquivo. A análise feita pelo site, pode ser visualizada na Figura 10. Todas as amostras de malwares, submetidas ao VirusTotal em 23/11/2013, foram reconhecidas como códigos maliciosos. O malware#1 já havia sido submetido para análise pelo VirusTotal em 29/05/ :13:08, com uma taxa de detecção de 66% (31 de 47 antivírus). O malware#2 já havia sido submetido para análise pelo VirusTotal em 17/05/ :38:40, com uma taxa de detecção de 23% (11 de 47 antivírus). O malware#3 já havia sido submetido para análise pelo VirusTotal em 27/09/ :56:19, com uma taxa de detecção de 75% (36 de 48 antivírus). Além da taxa de detecção, a análise feita pelo VirusTotal, fornece também informações detalhadas, como: a) Hashing dos arquivos, identificando o malware; b) Informações das strings de arquivos, funções e cabeçalhos; c) Cabeçalho e as seções do arquivo PE; d) Se o malware é empacotado ou não, através da entropia das seções; e) Bibliotecas de ligação e funções. Figura 7 Análise do Malware#1, Boleto Devio.exe submetido ao site VirusTotal.

24 24 Figura 8 Análise do Malware#2, Fotos Finais exe submetido ao site VirusTotal. Figura 9 Análise do Malware#2, Fotos Finais cpl submetido ao site VirusTotal.

25 25 Figura 10 Análise do Malware#3, Documento Boleto cpl submetido ao site VirusTotal. Mas mesmo com as informações da análise feita pelo VirusTotal, para fim de verificálas, submeteu-se os malwares em análise aos programas PEiD e DependencyWalker. As análises feita pelo PEiD podem ser visualizadas nas Figuras 11, 12 e 13, para os malwares #1, #2 e #3, respectivamente. Figura 11 Malware#1, Boleto Devio.exe submetido ao PEiD. Figura 12 Malware#2, Fotos Finais exe submetido ao PEiD.

26 26 Figura 13 Malware#3, Documento Boleto cpl submetido ao PEiD. Pela análise do PEiD, identificou-se que o malware#1 e o malware#2, provavelmente foram desenvolvidos no Microsoft Visual Basic 5/6. Para o malware#3 não foi possível identificar o compilador utilizado. Pela análise de entropia do PEiD, o malware#1 provavelmente está empacotado, o malware#2 não está empacotado e o malware#3 talvez esteja empacotado. A informação de entropia fornecida corrobora com a informação de entropia fornecida pelo VirusTotal. As análises feita pelo DependencyWalker podem ser visualizadas nas Figuras 14, 15 e 16, para os malwares #1, #2 e #3, respectivamente. Figura 14 Malware#1, Boleto Devio.exe submetido ao DependencyWalker. Figura 15 Malware#2, Fotos Finais exe submetido ao DependencyWalker.

27 27 Figura 16 Malware#3, Documento Boleto cpl submetido ao DependencyWalker. Pela análise do DependencyWalker, verificou-se que o malware#1 e o malware#2 dependem da biblioteca MSVBVM60.dll, corroborando que com a informação do PEiD de que o compilador utilizado foi o Microsoft Visual Basic 5/6. O malware#3 possui dependência de várias DLL's do Windows Análise dinâmica Ao se executar o malware#1, arquivo Boleto Devio.exe, uma tela informando um erro foi mostrada, conforme pode ser visualizada na Figura 17. Figura 17 Malware#1, Boleto Devio.exe, tela de execução. Provavelmente essa mensagem de erro foi proposital para iludir o usuário de que nada foi feito, porém, várias modificações feitas na registry do Windows foram detectadas pela ferramenta RegShot, conforme Figura 18 e um tráfego de rede foi capturado pelo Wireshark, conforme pode ser visualizado na Figura 19. Figura 18 Malware#1, Boleto Devio.exe, relatório do RegShot. Created with Regshot x86 ANSI Comments: Datetime: 2013/11/23 12:57:25, 2013/11/23 12:58:46 Computer: TASVORG-3A47763, TASVORG-3A47763 Username: Administrador, Administrador Keys added: 18 Values added: 55 Values modified: 26 Total changes: 99

28 28 Figura 19 Malware#1, Boleto Devio.exe, captura do tráfego de rede com o Wireshark. Ao se executar o malware#2, arquivo Fotos Finais exe, foi mostrada a mesma tela de erro obtida na execução do malware#1, conforme a Figura 17. Da mesma forma que na execução do malware#1, várias modificações feitas na registry do Windows foram detectadas pela ferramenta RegShot, conforme a Figura 20. Um tráfego de rede foi capturado pelo Wireshark, conforme pode ser visualizado na Figura 21. Figura 20 Malware#2, Fotos Finais exe, relatório do RegShot. Created with Regshot x86 ANSI Comments: Datetime: 2013/11/23 19:07:06, 2013/11/23 19:09:31 Computer: TASVORG-3A47763, TASVORG-3A47763 Username: Administrador, Administrador Keys added: 11 Values deleted: 62 Values added: 10 Values modified: 12 Total changes: 95

29 29 Figura 21 Malware#2, Fotos Finais exe, captura do tráfego de rede com o Wireshark. Ao se executar o malware#3, arquivo Documento Boleto cpl, não foi exibida tela alguma e o arquivo sumiu da pasta em que estava. Várias modificações feitas na registry do Windows foram detectadas pela ferramenta RegShot, conforme a Figura 22, e um tráfego de rede foi capturado pelo Wireshark, conforme pode ser visualizado na Figura 23. Figura 22 Malware#3, Documento Boleto cpl, relatório do RegShot. Created with Regshot x86 ANSI Comments: Datetime: 2013/11/23 20:19:22, 2013/11/23 20:20:57 Computer: TASVORG-3A47763, TASVORG-3A47763 Username: Administrador, Administrador Values deleted: 11 Values added: 17 Values modified: 10 Total changes: 38 Figura 23 Malware#3, Documento Boleto cpl, captura do tráfego de rede com o Wireshark. Da análise dinâmica realizada, constatou-se com o RegShot verificou-se que os malwares em análise efetuaram alterações na registry do Windows. Com o Wireshark pode-se constatar a tentativas de comunicação dos malwares com sites externos.

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Análise de Artefatos Maliciosos

Análise de Artefatos Maliciosos 12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Homemade Sandbox. Como construir um analisador de malware para responder rapidamente à sua vítima

Homemade Sandbox. Como construir um analisador de malware para responder rapidamente à sua vítima 1 / 38 Homemade Sandbox Como construir um analisador de malware para responder rapidamente à sua vítima Victor Furuse Martins 1,2 Dario Fernandes 1,2 e André Grégio 1,2 1 CTI - Centro de Tecnologia da

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Visão Geral sobre o tutorial de Utilização de

Visão Geral sobre o tutorial de Utilização de Tutorial de Utilização de Impressoras Não Fiscais no NFC-e Visão Geral sobre o tutorial de Utilização de Impressoras Não Fiscais no NFC-e O intuito deste tutorial é descrever com detalhes técnicos como

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Sistema de Controle de Solicitação de Desenvolvimento

Sistema de Controle de Solicitação de Desenvolvimento Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento

Leia mais

Microsoft Access XP Módulo Um

Microsoft Access XP Módulo Um Microsoft Access XP Módulo Um Neste primeiro módulo de aula do curso completo de Access XP vamos nos dedicar ao estudo de alguns termos relacionados com banco de dados e as principais novidades do novo

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Prevayler. Perola. André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki

Prevayler. Perola. André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki Prevayler Perola André Luís Sales de Moraes Juliana Keiko Yamaguchi Tatiana Yuka Takaki Prevayler Prevayler é a implementação em Java do conceito de Prevalência. É um framework que prega uma JVM invulnerável

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Anote aqui as informações necessárias:

Anote aqui as informações necessárias: banco de mídias Anote aqui as informações necessárias: URL E-mail Senha Sumário Instruções de uso Cadastro Login Página principal Abrir arquivos Área de trabalho Refine sua pesquisa Menu superior Fazer

Leia mais

SISTEMA OPERACIONAL - WINDOWS

SISTEMA OPERACIONAL - WINDOWS MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - WINDOWS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS

Leia mais

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE

FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE Manual de Utilização do MSDN-AA Software Center Aracaju/SE 2009 Sumário Apresentação... 3 1. Solicitando ativação no MSDN-AA... 3 2. Acessando o Portal

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Construtor de sites SoftPixel GUIA RÁPIDO - 1 -

Construtor de sites SoftPixel GUIA RÁPIDO - 1 - GUIA RÁPIDO - 1 - Sumário Introdução...3 Por que utilizar o Construtor de Sites?...3 Vantagens do Construtor de Sites...3 Conceitos básicos...3 Configuração básica do site...5 Definindo o layout/template

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo Manual Sistema MLBC Manual do Sistema do Módulo Administrativo Este documento tem por objetivo descrever as principais funcionalidades do sistema administrador desenvolvido pela MLBC Comunicação Digital.

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio

3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio 32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio

Leia mais

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo.

Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. Manual de Instruções ECO Editor de Conteúdo Bem- Vindo ao manual de instruções do ECO Editor de COnteúdo. O ECO é um sistema amigável e intui?vo, mas abaixo você pode?rar eventuais dúvidas e aproveitar

Leia mais

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo

SEGURANÇA DO WINDOWS Análise sobre as APIs. Por: Fergo SEGURANÇA DO WINDOWS Análise sobre as APIs Por: Fergo INTRODUÇÃO Você já se perguntou alguma vez sobre o porquê do Windows suscetível à falhas e a execução de códigos mal intencionados? Neste artigo eu

Leia mais

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza

FIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um

Leia mais