Vírus - Tem um comportamento de autorreplicação e agrega-se aos programas modificando e tornando-os problemáticos, lentos, com travamentos, abrindo vulnerabilidades, etc.
Vírus propagado por e-mail, rede sociais:
Vírus de script: VB script, javascript - são linguagens usadas em páginas web que por serem comuns tornaram-se alvo.
Vírus de macro: Feito para infectar suites de escritórios, principalmente MS Office, Excel, Word, etc.
Vírus de telefone celular: principal propagação por sms ou bluetooth.
Worms - Diferente dos vírus ele não modifica os programas contaminados. O seu comportamento é exploração de vulnerabilidade de rede, infecção, replicação, abertura de outras vulnerabilidades, portas, para outras pragas(malwares) invadirem o computador. Contudo por seu comportamento extramente agressivo de replicação em rede acaba tornando tanto a própria rede como os computadores infectados muito lentos. (poderia comparar com o vírus da AIDS)
Identificação dos computadores alvos: Efetua varredura para encontrar computadores ativos, outros computadores que contatem computadores infectados também ficam infectados, pode usar lista de ip´s na internet para identificar e propagar-se, ou mesmo as próprias lista de e-mails, etc.
Envio das cópias: Via Chats, emails, pastas compartilhadas em rede, p2p (apesar do bittorrent ser uma tecnologia bem mais segura).
Ativação das cópias: Pode ser por envio direto do computador que está atacando outro, execução do programa, ou até mesmo situações condicionais como inserção de um pendrive por exemplo (o famoso autorun.inf que inicializa quando alguma mídia removível é inserida)
Reinício do processo: Quando o computador é infectado, ele passa também a ser um propagador.
A remoção do worm deve ser feita um por um e é muito perigoso porque se as vulnerabilidades exploradas pelo worm continuarem, você vai apagar de um este voltará a ser infectado. Assim é sugerido desconectar temporariamente todos os computadores e depois disso voltar a conectar um por um.
Bot e BotNet
A cerca de 2 anos atrás fui na casa de uma amiga que dizia que a internet estava lenta, o computador lento, não conseguia acessar um vídeo sequer no youtube. Pra minha surpresa e inveja ela falou que tinha uma gvt de 15 megas e eu com 600kb, que raiva. Rapidamente percebi que havia ali um bot, este estava usando o computador da moça para servir como servidor de sites pornográficos. Reinstalei o sistema e o imunizei(até certo ponto claro).
O comportamento do bot é assim ele coloca um arquivo no seu computador que ao executado transforma sua máquina em um zumbi ou seja o invasor passa a ter controle total pela sua máquina e a partir dai manda vírus, outros bots, worms para vulnerabilizar a segurança de outros computadores.
O botnet é justamente uma rede formada por computadores controlados remotamente pelo invasor. Podemos imaginar o estrago que uma rede destas combinada com as intenções do invasor pode chegar.
Spyware
É um programa projetado para rastrear as atividades do usuário no computador.
Pode no entanto ser usado de forma legitima, devidamente autorizado pelo dono do computador afim de verificar o uso indesejado de seu equipamento, como também ser de forma maliciosa, quando são usados de forma indesejada por terceiros para proveito roubo de senhas e informações confidenciais.
Keylogger - captura as teclas digitadas, pelo usuário, inicialmente usado para conseguir senha de cartões de banco. Bancos passaram a usar um teclado virtual para evitar esse truque, agora o cliente não mais digita e sim clica em um teclado que aparece na tela.
Screenlogger - "tira uma foto" da área que circunda o cursor do mouse. Um truque para driblar o teclado virtual.
Adware - software que instalam programas que exibem propagandas indesejadas.
Backdoor - Executa serviços e programas visando um retorno àquela máquina, facilitando assim o seu controle. É interessante notar que muitas programas legais, usam este tipo de manobra para funções administrativas o que abre mais uma brecha na segurança.
Trojan, Cavalo de tróia - é um tipo de vírus que junto com um programa aparentemente sérios instala programas maliciosos com o intuito de disfarçar e facilmente burlar, abrir e controlar a segurança do pc. O trojan pode trazer consigo vários males como vírus, spyware, bankers(programas para roubar senha de bancos), backdoors, e tanto outros males.
RootKit - é um conjunto de ferramentas, software, técnicas usadas para disfarçar, apagar vestígios, rastros, formas com as quais sejam possível rastrear as invasões. São usados para manter o acesso aos computadores já invadidos de uma forma quase que anônima.
Abaixo um resumo comparativo
Códigos Maliciosos | |||||||
---|---|---|---|---|---|---|---|
Vírus | Worm | Bot | Trojan | Spyware | Backdoor | Rootkit | |
Como é obtido: | |||||||
Recebido automaticamente pela rede | ✔ | ✔ | |||||
Recebido por e-mail | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Baixado de sites na Internet | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Compartilhamento de arquivos | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Uso de mídias removíveis infectadas | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Redes sociais | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Mensagens instantâneas | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Inserido por um invasor | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Ação de outro código malicioso | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Como ocorre a instalação: | |||||||
Execução de um arquivo infectado | ✔ | ||||||
Execução explícita do código malicioso | ✔ | ✔ | ✔ | ✔ | |||
Via execução de outro código malicioso | ✔ | ✔ | |||||
Exploração de vulnerabilidades | ✔ | ✔ | ✔ | ✔ | |||
Como se propaga: | |||||||
Insere cópia de si próprio em arquivos | ✔ | ||||||
Envia cópia de si próprio automaticamente pela rede | ✔ | ✔ | |||||
Envia cópia de si próprio automaticamente por e-mail | ✔ | ✔ | |||||
Não se propaga | ✔ | ✔ | ✔ | ✔ | |||
Ações maliciosas mais comuns: | |||||||
Altera e/ou remove arquivos | ✔ | ✔ | ✔ | ||||
Consome grande quantidade de recursos | ✔ | ✔ | |||||
Furta informações sensíveis | ✔ | ✔ | ✔ | ||||
Instala outros códigos maliciosos | ✔ | ✔ | ✔ | ✔ | |||
Possibilita o retorno do invasor | ✔ | ✔ | |||||
Envia spam e phishing | ✔ | ||||||
Desfere ataques na Internet | ✔ | ✔ | |||||
Procura se manter escondido | ✔ | ✔ | ✔ | ✔ |
Apresentando de uma forma didática, os vários tipos de malware e suas diferenças
Nenhum comentário:
Postar um comentário
Obrigado por comentar no 01Pd! Seja bem vindo e volte sempre!