Vírus e outras ameaças



Documentos relacionados
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Sistemas Operacionais. Prof. André Y. Kusumoto

Manual do Teclado de Satisfação Online WebOpinião

Laboratório de Hardware

2-Introdução e Conceitos Básicos das TIC

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

Engenharia de Software

Administração de Empresas Ciências Contábeis Informática Aplicada

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

Aula A 3 ula 11 Windows-Internet

SERVIDORES REDES E SR1

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Tecnologia da Informação. Prof Odilon Zappe Jr

O QUE É A CENTRAL DE JOGOS?

Nero AG SecurDisc Viewer

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

8. Perguntas e Respostas

Antivírus AVG. Antivírus AVG

Usando o Conference Manager do Microsoft Outlook

Configurando a emissão de boletos no sistema

agility made possible

Podium View TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Portugués

Manual do InCD Reader

Motorola Phone Tools. Início Rápido

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

INFORmação. O que é um Computador?

Configurando o Controle dos Pais no Windows Vista

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Invenções Implementadas por Computador (IIC) Patentes

COMO IMUNIZAR SEU PENDRIVE CONTRA VÍRUS. Introdução

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS

CONFIGURAÇÃO DO BIOS E CARACTERÍSTICAS DE SEGURANÇA

Tecnologia da Informação. Prof Odilon Zappe Jr

Implementadas por Computador

ADMINISTRAÇÃO DE BANCOS DE DADOS MÓDULO 13

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software

Identificar as características de funcionamento do sistema operacional;

2 Fundamentação Conceitual

Actualizaç ões e novas funcionalidades. Inoxnet. Versã o (c) EBASE Lda.

Generated by Foxit PDF Creator Foxit Software For evaluation only. Capitulo 1

3 Qualidade de Software

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Unidade I - Fundamentos I.1 Introdução à Computação Gráfica

Tecnologia da Informação. Prof Odilon Zappe Jr

Gerenciando a memória

EW1089-R5 icam Webcam com Microfone

Seminário discute o desenvolvimento de sonares com tecnologia nacional

Manual de Utilização do Sistema Protocolo


Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Akropole Catequista. Todos os Ficheiros no Akropole Catequista trabalham com uma simples barra de edição, com 4 botões:

Criar as tabelas para um banco de dados

Atenção ainda não conecte a interface em seu computador, o software megadmx deve ser instalado antes, leia o capítulo 2.

SISTEMAS DE INFORMAÇÃO GERENCIAIS

Planificação de. Aplicações Informáticas B

05/11/2010 Tech In HARDWARE TOMÉ & THEODORE

Abstrações e Tecnologias Computacionais. Professor: André Luis Meneses Silva /msn: andreluis.ms@gmail.com Página: orgearq20101.wordpress.

Máquinas Virtuais: Windows 2008 Server

Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Ladibug TM 2.0 Software de Imagem para o Apresentador Virtual Manual do Utilizador - Português Europeu

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

Montagem e Manutenção. Luís Guilherme A. Pontes

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Computador. 1982: os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente

5.1 Sistemas de Arquivos

Introdução aos Sistemas Informáticos

Visão Artificial Para a Indústria. Manual do Utilizador

Administração de Sistemas (ASIST)

TERMOS E CONDIÇÕES DE USO

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Fale.com. Manual do Usuário

Para o OpenOffice Impress, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.

Programação de Computadores. Turma CI-180-B. Josiney de Souza.

Movie Maker. Fazer download de vídeos no You Tube. Para publicar no You Tube. O Windows Movie Maker 2 torna fácil para qualquer pessoa

Tutorial 7 Fóruns no Moodle

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

Guia Rápido AxCrypt. Software para criptografia e deleção segura de arquivos

Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos. Sistemas Operativos - 2º Ano

Sistema de Proteção para Servidores de Jogos Online Contra Softwares Clientes Não Oficiais

0, OU COMO COLOCAR UM BLOCO QUADRADO EM UM BURACO REDONDO Pablo Emanuel

13/03/ :24 Leite Júnior

Introdução. Uso do disco Vantagens Desvantagens Baixo custo, facilidade de manutenção do software e do hardware, simetria e flexibilidade

Boot Camp Manual de Instalação e Configuração

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

natureza do projeto e da aplicação métodos e ferramentas a serem usados controles e produtos que precisam ser entregues

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

SISTEMA OPERACIONAL - WINDOWS

Especificação Operacional.

GUIA DO USUÁRIO DA WEBCAM HD DA HP

Transcrição:

Vírus e outras ameaças

Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através do vírus que injecta o seu conteúdo numa célula A célula infectada passa a ser uma fábrica replicadora de vírus

Vírus Computacionais computacional/biológico Um vírus computacional não é mais que um segmento de código O vírus tem capacidade de se copiar para um ou mais hospedeiros quando activado Quando o hospedeiro infectado é executado o vírus é activado e o hospedeiro passa a ser uma fábrica replicadora de vírus

Vírus Computacionais computacional/biológico Vírus computacionais são do mais aproximado ao conceito de vida artificial do que qualquer outra coisa criada pelo homem : São capazes de se reproduzirem São capazes de se esconderem dos seus predadores Têm capacidade de sobrevivência fora de cativeiro

Vírus Computacionais Evolução histórica 1949: J.V. Automata Neumann Theory and Organization of Complicated 1950: Bell Labs Core Wars 1970: Brunner s Shockwave Rider and Ryan s Adolescence of P-1 1981: O Primeiro Vírus Apple Computers, Texas A&M 1983: Tese de Cohen s Mathematical Virus 1986: Basit e Amjad Pakistan Brain 1988: Jerusalem 1990: Primeiro Anti-Virus: Norton, Symantec 1991: Vírus polimórficos 1992: Aumento de 420% desde 1990!!! 1995: Windows 95 e o vírus Macro 1996: Vírus em código Java Hoje: Mais de 50,000 Futuro?

Virus para computador faz 25 anos O primeiro vírus de computador criado, o Elk Cloner, completa, em julho de 2007, 25 anos de idade A praga criada pelo adolescente Rich Skrenta em 1982, com 15 anos na época Criado para o computador Apple II contaminava máquinas através da inserção de disquetes infectados

Vírus Computacionais Estrutura e operação O verdadeiro vírus tem duas componentes: Propagação Manipulação De modo a funcionar; o vírus tem de se adicionar a algum pedaço de código Uma forma de classificar estes vírus é a aproximação que o mesmo toma quando se adiciona a outro pedaço de código (cápsula, add-on ou intrusivo)

Vírus cápsula: Vírus Computacionais Forma uma cápsula em volta do código original, torna-se o programa e o programa original torna-se uma sub-rotina do código viral boot virus etc Estrutura e operação

Vírus add-on: Vírus Computacionais Estrutura e operação Adicionam o seu código ao código do hospedeiro. A sua única indicação de presença é a de que o tamanho do hospedeiro original aumenta Quase todos os vírus são add-on

Vírus intrusivo: Vírus Computacionais Estrutura e operação Reescrevem parte, ou todo, do código do hospedeiro original Poucos vírus são deste tipo

Vírus Computacionais as cinco gerações A primeira geração (simples) : Estes vírus não faziam nada de extraordinário para além da replicação, alguns vírus de hoje ainda pertencem a esta geração Os estragos não vão para além de bugs ou incompatibilidades no software que antes não existiam Não são difíceis de descobrir, visto que nada fazem para se esconderem, de modo que um simples aumento num ficheiro, por exemplo, denuncia-o imediatamente

Vírus Computacionais as cinco gerações A segunda geração (auto-reconhecimento) : Implementam uma espécie de assinatura que assinala o ficheiro ou sistema como infectado, ou seja, não acontecem infecções duplicadas de hosts, permitindo que o virus seja mais dificil de detectar A assinatura pode ser uma sequência de bytes em disco ou memória Ao mesmo tempo que a assinatura pode impedir a detecção instantânea do vírus, no reverso da medalha a assinatura por si só é uma indicação da presença do vírus, embora não tão aparentemente fácil de descobrir

Vírus Computacionais as cinco gerações A terceira geração (furtivo) : A maior parte dos vírus pode ser identificada analisando padrões de dados próprios dos mesmos nos sistema de armazenamento secundários De modo a impedir a detecção alguns vírus usam técnicas furtivas de modo a não serem descobertos Como exemplo se numa análise a um disco o vírus detecta que existe uma chamada do sistema para ler uma porção do vírus, este retornaria não o vírus mas os dados que estariam presentes se o sistema estivesse livre de infecção

Vírus Computacionais as cinco gerações A quarta geração (armadura) : À medida que antivírus saem para o mercado, autores de vírus voltaram-se para métodos de ofuscarem o seu código Estas técnicas de armadura incluem: Adicionar confusão e código desnecessário de modo a dificultar a análise do código do vírus Defesas que podem tomar a forma de ataques directos a software de antivírus Estes vírus começam a aparecer por volta de 1990 Em 1990 sai para o mercado o primeiro antivírus da Norton

Vírus Computacionais as cinco gerações A quinta geração (polimórficos) : A mais recente classe de vírus a aparecer são os polimórficos, capazes de se mutarem Infectam os seus hospedeiros com uma versão modificada ou cifrada deles próprios De modo a se poder detectar estes vírus é necessário um algoritmo mais complexo que seja capaz de reverter o processo de mutação de modo a poder detectar se o vírus está presente ou não

Mudança de foco Enquanto as primeiras gerações de pragas virtuais irritavam os usuários com apresentações de imagens e frases impróprias, ou apagando o conteúdo de um disco rígido, as ameaças atuais são mais insidiosas e caminham em outra direção. Bloqueio a sites, máquinas zumbis e o acesso a informações sensíveis de usuários e empresas têm causado prejuízos incalculáveis. Em 2006, as fraudes virtuais custaram ao Brasil cerca de 300 milhões de reais, de acordo com o Instituto de Peritos em Tecnologias Digitais e Telecomunicações (IPDI). A disseminação de tecnologias também tem aberto novas frentes de ataques, sequer imaginadas quando o Elk Cloner foi escrito. Por exemplo, em apenas três anos, o número de pragas escritas para dispositivos móveis cresceu mais de 1.200%, secundo a F- Secure

Detecção Assinaturas Pequenos blocos de dados utilizados para identificar um determinado vírus Zero day problem mutações Exemplo: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS- TEST-FILE!$H+H* EICAR: software para teste de antivírus Mais informações: http://superdownloads.uol.com.br/materias/assinaturasvirus/234,1.html http://superdownloads.uol.com.br/materias/assinaturasvirus/234,1.html

Detecção Heurísticas A heurística é uma técnica utilizada para estudar o comportamento, a estrutura e as características de um arquivo, para definí-lo como suspeito ou não Ela pode fazer com que o antivírus emita muitos falsos-positivos, mas é uma técnica que se mostrou bastante útil para evitar vírus desconhecidos.

Detecção Em geral, um vírus que infecta arquivos.exe age da seguinte forma:

Detecção Um arquivo.exe possui um pequeno cabeçalho, um Entry Point - o ponto onde começa a execução de um programa, e o programa propriamente dito. Após uma infecção, o Entry Point é alterado, de forma que passe a apontar para o código do vírus. Após a execução do vírus, este pula para o Entry Point original do programa, fazendo-o funcionar normalmente. Como a grande maioria dos vírus que infectam.exe trabalha desta forma, a pesquisa heurística poderia ajudar, bastaria verificar se o Entry Point está fora da seção do código do programa ou se o Entry Point é um JMP.

Detecção Emulação Detecção de vírus polimórficos Pesquisas por assinaturas em vírus polimórficos são praticamente inviáveis Basicamente, um emulador tenta identificar a rotina de decriptografia do vírus Se o código não for muito modificado, poderemos utilizar a heurística para identificar o vírus

Detecção Vírus Simili Este vírus contém um decriptografador polimórfico que modifica o tamanho e a localização das infecções Ele "disassembla" seu próprio código para uma forma intermediária, injeta novas instruções e sujeira ao código e "re-assembla", gerando uma nova cópia polimórfica As novas cópias podem variar de 30 a 120 Kbytes

Detecção Outra maneira de fazer a emulação é interceptar funções da API do sistema operacional ou capturar interrupções do DOS que estejam ligadas diretamente à gravação, leitura ou execução. Se um determinado programa executar uma série de ações suspeitas, o antivírus emitirá aviso de um arquivo suspeito.

Atividade 1: Teste de Antivírus EICAR: este arquivo NÃO é vírus, mas é detectado como tal pela maioria dos anti-vírus, por convenção. sua utilidade é testar a eficácia de detecção do anti-vírus http://www.eicar.org/anti_virus_test_file.htm Teste a eficiência do antivírus instalado na sua máquina, usando o eicar original e modificando o arquivo

Atividade 2: Avaliação de Códigos-Fonte http://www.totallygeek.com/vscdb/ http://www.62nds.co.nz/pg/e90.php 1. Escolher um vírus 2. Fazer uma breve descrição do vírus (pesquisar) 3. Apresentar o código e mostrar o que ele faz