Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Helton Bezerra da Silva Web, Game e Graphic Designer Professor Escritor Colunista Web E-mail : heltonbezerra@hotmail.com S...
<ul><li>Preste  atenção  e não copie, pois </li></ul><ul><li>a aula será enviada por e-mail.  </li></ul><ul><li>Bom estudo...
 
<ul><li>Definição clássica: </li></ul><ul><li>Programa (desenvolvido por programadores) que, tal como um vírus biológico, ...
Evolução dos ataques virais Fonte:  http://br.reuters.com/
<ul><li>Tipos de vírus </li></ul><ul><li>Vírus de arquivo:  infectam “.com” e “.exe” e o  espalhamento de acordo com condi...
<ul><li>Outras classes de ameaças </li></ul>
<ul><li>Worm:  programa completo e não precisa de outro programa para se propagar, como o vírus </li></ul><ul><li>Spam ( s...
<ul><li>Fatos importantes </li></ul>
<ul><li>Descrição Resumida : O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e ...
Worm Mydoom (“meu inferno”)
<ul><li>Forma de ataque do Mydoom </li></ul><ul><li>Arquivo anexado em email </li></ul><ul><li>Liberação do CF </li></ul><...
Anexo infectado e letras estranhas
<ul><li>Semana de pico do Mydoom </li></ul>
 
<ul><li>Dominância da conexão TCP externa </li></ul>
<ul><li>Prá rir um pokinho.... Ou chorar... </li></ul>
 
 
 
 
SETUP <ul><li>BIOS (software) </li></ul><ul><li>CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a c...
Upcoming SlideShare
Loading in …5
×

Ameacas Virtuais

666 views

Published on

Palestra sobre vírus, worms, spams e outras pragas - por Helton Bezerra

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Ameacas Virtuais

  1. 1. Helton Bezerra da Silva Web, Game e Graphic Designer Professor Escritor Colunista Web E-mail : heltonbezerra@hotmail.com Site : www.cliqueh.com.br
  2. 2. <ul><li>Preste atenção e não copie, pois </li></ul><ul><li>a aula será enviada por e-mail. </li></ul><ul><li>Bom estudo! </li></ul>
  3. 4. <ul><li>Definição clássica: </li></ul><ul><li>Programa (desenvolvido por programadores) que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores utilizando-se de diversos meios </li></ul>
  4. 5. Evolução dos ataques virais Fonte: http://br.reuters.com/
  5. 6. <ul><li>Tipos de vírus </li></ul><ul><li>Vírus de arquivo: infectam “.com” e “.exe” e o espalhamento de acordo com condição pré-definida, como horário, programa aberto ou ação do teclado; copiam CF dentro do arquivo infectado, o que aumenta o tamanho dos arquivos </li></ul><ul><li>Vírus polimórfico: muda seu próprio CF; vírus mutante </li></ul><ul><li>Vírus stealth: não aumenta o tamanho do arquivo infectado </li></ul><ul><li>Vírus de macro: usam códigos (macros) disponíveis em programas corriqueiros como Word e Excel; não executam o código se abertos em Wordpad, por exemplo, pois as instruções são específicas. </li></ul><ul><li>Vírus de bios: danificam o BIOS e o próprio HD, sendo necessária a troca de placa mãe e HD </li></ul>
  6. 7. <ul><li>Outras classes de ameaças </li></ul>
  7. 8. <ul><li>Worm: programa completo e não precisa de outro programa para se propagar, como o vírus </li></ul><ul><li>Spam ( spiced ham_ presunto condimentado): mensagem não-solicitada e enviada em massa </li></ul><ul><li>Cavalo de Tróia: entra na máquina e instala um rootkit, deixando uma porta para um futuro invasor </li></ul><ul><li>Adware: qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador. Alguns programas “shareware” são também adware. </li></ul><ul><li>Spyware: recolhe informações sobre o usuário ou seus costumes na Internet (grandes empresas) e transmite a uma entidade externa </li></ul><ul><li>Back Door: mecanismos que provêem acesso a um sistema por meios não-usuais </li></ul><ul><li>Bomba Lógica: ameaça programada e camuflada pronta para entrar em atividade em ocasiões específicas </li></ul><ul><li>bactéria: programa que gera cópias de si com o intuito de sobrecarregar o SO; único propósito é a replicação </li></ul>
  8. 9. <ul><li>Fatos importantes </li></ul>
  9. 10. <ul><li>Descrição Resumida : O vírus fica residente em memória, infectando arquivos com extensão .COM, .EXE, .BIN, .PIF e .OVL, entretanto não infecta o arquivo “COMMAND.COM”. Baseado no vírus Suriv 3.00, este vírus é um dos mais conhecidos e disseminados no mundo e vários outros vírus se baseiam em seu código e método de infecção. Após a infecção o vírus torna-se residente em memória, tomando para si o controle das interrupções 08h e 21h. Sendo um dos primeiros vírus do mundo possui, bugs em seu código e um deles causa múltiplas re-infecções dos mesmos arquivos (só para a extensão .EXE) o que causa aumentos sensíveis de tamanho dos arquivos infectados (em cada infecção os arquivos aumentam em 1.813 bytes, para os .COM, e 1.808 bytes para os .EXE). Após 30 minutos da primeira infecção o vírus Jerusalem causa uma diminuição de quase 90% da velocidade do micro. Ataca às sextas-feiras cujo número seja 13. A partir daí o vírus apaga qualquer arquivo que o usuário tenta executar. </li></ul>Vírus sexta-feira XIII, também conhecido como Jerusalém
  10. 11. Worm Mydoom (“meu inferno”)
  11. 12. <ul><li>Forma de ataque do Mydoom </li></ul><ul><li>Arquivo anexado em email </li></ul><ul><li>Liberação do CF </li></ul><ul><li>Espalhamento </li></ul><ul><li>Laranjas fazem ataques simultâneos (DDos) </li></ul>
  12. 13. Anexo infectado e letras estranhas
  13. 14. <ul><li>Semana de pico do Mydoom </li></ul>
  14. 16. <ul><li>Dominância da conexão TCP externa </li></ul>
  15. 17. <ul><li>Prá rir um pokinho.... Ou chorar... </li></ul>
  16. 22. SETUP <ul><li>BIOS (software) </li></ul><ul><li>CMOS: bateria que armazena as configurações bo BIOS; quando está fraca a configuração é perdida </li></ul><ul><li>Fabricantes de BIOS: Awards, Megatrends (AMI) e outros </li></ul><ul><li>Setup com senha: remover bateria por 10 seg / utilizar o jumper “Clear CMOS” </li></ul><ul><li>Cada placa mãe tem um BIOS diferente, que vai reconhecer o hardware instalado e fornecer informações para o funcionamento inicial da máquina </li></ul><ul><li>Alguns parâmetros modificáveis no setup </li></ul>

×