Trabalho De Worm.docx

  • Uploaded by: Rodrigo Braga
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabalho De Worm.docx as PDF for free.

More details

  • Words: 2,603
  • Pages: 7
Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails. Alguns worms infectaram centenas de computadores por meio das redes sociais MySpace e Facebook. Um pouco da história O primeiro worm a chamar a atenção foi o Morris worm, feito no Laboratório de Inteligência Artificial do MIT por Robert T. Morris Jr. Foi colocado na rede em 2 de novembro de 1988 e rapidamente infectou um grande número de computadores. Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet. Worms “do bem” Mas nem tudo está perdido. Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários. Formas de proteger-se A medida de proteção mais simples e eficaz é o cuidado que se deve ter ao navegar pela Internet e ler emails. Normalmente estas pragas são enviadas através de algum contato que seja conhecido e de sua confiança e que possivelmente foi infectado. Outra medida é manter um anti-vírus instalado e atualizado em seu computador. Programas como: Kaspersky, Panda Anti-Virus e Norton podem livrar você de algumas dores de cabeça. Na seção de anti-vírus do Baixaki é possível encontrar diversas outras ferramentas para evitar infecções. Worms normalmente são fáceis de serem detectados e removidos, mas proteção nunca é demais. https://www.tecmundo.com.br/antivirus/206-o-que-e-um-worm-.htm

Um worm (termo da língua inglesa que significa, literalmente, "verme") é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa

e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão gerada na rede de computadores mundial nos niveis mais alto de seu ataque . Diferente dos vírus comuns, os worms podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drivers USB. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[1]

https://pt.wikipedia.org/wiki/Worm

O que é um worm? Worm é um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores.

https://duvidas.terra.com.br/duvidas/624/o-que-e-um-worm

O que são os Worms? São programas que geram cópias de si próprios em diversos locais num computador infectado. O objetivo deste tipo de malware é por norma saturar os computadores e redes, impedindo o seu correto funcionamento. Ao contrário dos vírus, os worms não infectam arquivos. Exploram vulnerabilidades das aplicações e das redes de comunicações para se propagarem, e não necessitam de intervenção das vítimas para se executarem.

O que provocam? O principal objetivo dos worms é propagarem-se e infectar o maior número de computadores possível. Para tal, criam cópias deles próprios nos computadores infectados, que se distribuem para outros computadores através de diversos canais possíveis, destacando-se os e-mails, os programas de compartilhamento de arquivos por redes P2P e de instant messaging. Os worms utilizam com frequência técnicas de engenharia social, isto é, utilizam nomes atrativos para camuflar os arquivos suspeitos, normalmente associados a individualidades famosas, software pirata, conteúdos de caráter sexual e temas da atualidade, sempre tentando despertar a curiosidade dos usuários. A utilização deste tipo de técnicas aumenta significativamente em épocas festivas ou de celebração, como o Dia dos Namorados, o Natal e o Halloween.

Evolução Os worms têm vindo a adaptar-se à nova dinâmica do malware. Inicialmente, eram desenvolvidos essencialmente para demonstrar as capacidades de programação dos seus criadores, e como tal eram desenvolvidos para se propagar de forma massiva e pouco discreta infectando computadores por todo o mundo. Atualmente, os worms têm objetivos financeiros e são utilizados para criar botnets massivas que controlam milhares de computadores em todo o globo. Os ciber-criminosos conseguem assim transmitir ordens e comandos aos computadores infectados para enviarem spam, lançar ataques de negação de serviços e transferir arquivos maliciosos. O Conficker, o Gaobot ou Sdbot são alguns dos mais conhecidos exemplos deste tipo de worm. Os worms são hoje em dia, o terceiro tipo de malware com maior circulação:

Atualmente, existem milhares de computadores a ser utilizados como zombies sem os seus proprietários se aperceberem. Os computadores comprometidos podem ser utilizados normalmente sem os utilizadores se aperceberem da infecção, e apenas em determinadas ações realizadas pelos hackers à distância, se poderá notar alguma redução do desempenho, embora sem que aparentemente o usuário suspeite de infecção.

Como se proteger? Existem diversas medidas básicas que os utilizadores devem adoptar para garantir que os computadores se mantêm protegidos contra worms:  Analisar quaisquer arquivos potencialmente suspeitos com uma solução antivírus.  Manter o programa antivírus atualizado. Caso não tenha um antivírus, poderá instalar qualquer uma das soluções da Panda Security para usufruir de proteção completa contra estas e outras ameaças.  Execute uma análise antivírus gratuitado seu computador para confirmar se está livre de worms.  Transfira e instale todas as atualizações disponibilizadas pelos principais fabricantes de software para correção de vulnerabilidades e falhas de segurança.  Mantenha-se informado acerca das últimas ameaças e técnicas utilizadas pelos hackers.

https://www.pandasecurity.com/brazil/homeusers/security-info/classic-malware/worm/

Pense rápido: quantos sites diferentes você acessa diariamente? E quantos e-mails abre? Com quantas pessoas se comunica por comunicadores instantâneos? Que tipos e quantos arquivos você baixa da internet? As respostas não são fáceis e, provavelmente, sequer exatas. Um clique aqui, outro ali. Com brechas abertas pela velocidade e facilidade de acesso, dois vilões se aproveitam dos usuários: os vírus e os worms. Estas pragas se instalam nos computadores para piorar o desempenho do micro, desconfigurar o sistema e principalmente roubar dados sigilosos e senhas. Mas quem são estes hóspedes inconvenientes? Embora ambos sejam códigos maliciosos programados para infectar uma máquina, o worm mais evoluído, é capaz de se copiar e se espalhar, enquanto o vírus não se propaga sozinho. O worm é considerado mais potente devido a esta “independência”, enquanto os vírus exigem que o usuário lhe dê um “empurrão” para que se propague. Era uma vez... Os vírus e worms fazem parte do cenário de tecnologia há 21 anos. O primeiro vírus a se ter conhecimento, o Brain, foi desenvolvido em 1986 e se propagava através de disquetes. Contudo, o primeiro código malicioso é o vírus Elk Cloner, que infectava máquinas Apple II. O Morris worm, disseminado dois anos depois, é considerado o primeiro worm de internet – na época, infectou 10% da rede. Seu criador foi Robert Morris, que hoje é professor do MIT. De 1986 a 1995, o principal meio de disseminação dos vírus eram os disquetes. Nesta época, eles atuavam no setor de inicialização, e por isso são conhecidos como vírus de boot. Os vírus de macro surgiram em 1995, explorando falhas dos sistemas operacionais Windows. Durante quatro anos eles reinaram, até que a popularização dos e-mails despertou a criatividade dos criminosos. Através da internet, a atuação seria em larga escala e com exímia rapidez. O vírus LoveLetter (I Love You) é um dos mais bem-sucedidos da história. Em 1999, causou prejuízos de até 9 bilhões de dólares por meio de uma “carta de amor”. Esta carta era, na realidade, um e-mail, cujo anexo era uma atualização do famoso vírus Melissa, que executava a mesma ação com a lista de endereços de determinada vítima. Crackers X Meios de Propagação Está claro que, quanto mais há evolução tecnológica, mais meios os crackers possuem para propagar seus códigos maliciosos – e proporcionalmente, com maior rapidez. Embora ainda existam, os vírus escondidos em documentos de softwares como os criados no Word ou no Excel, da Microsoft, são raros. Já os códigos backdoor, que dão controle total ou parcial de um computador a um criminoso, ainda são bastante utilizados.

Atualmente, os ataques mais comuns ocorrem através de phishings, e-mails que trazem consigo um "conto do vigário" digital e um link, onde está um código malicioso. Segundo o gerente de suporte da McAfee, José Matias Neto, o usuário ainda é muito inocente. “Ele acredita em ofertas mirabolantes”, conta. A extensão de arquivo mais comum nos phishings é a ".scr". No caminho da evolução Os crackers estão descobrindo os benefícios da acessibilidade de tecnologias como o smartphone. “Estes aparelhos possuem poder de processamento de memória para rodar um vírus”, explica Neto. É atraente, para os programadores, pensarem em novos vírus. Afinal, enviar um código malicioso a um smartphone pode significar a contaminação de toda uma empresa. As ameaças a estes dispositivos crescem em ritmo acelerado, assim como os phishings. Os números são alarmantes: 99% dos usuários não possuem antivírus instalado no dispositivo, que pode facilmente ser contaminado por meios de conexões Bluetooth. Segundo o gerente de suporte, nos próximos anos, “ou talvez ainda este ano”, também será preocupante a quantidade de spams enviados a celulares por SMS (mensagens de texto). Outra vítima em potencial é a tecnologia RFID, que tem ganhado impulso nos últimos anos, sendo utilizada em cartões de crédito e cédulas de identidade. Os chips RFID são vulneráveis à exploração por meio de leitores capazes de roubar informações de bancos de dados back-end. A própria internet já se tornou um vetor primário de ataques, de acordo com o arquiteto de segurança da McAfee, Mark Dowd. As tecnologias de controles ActiveX, da Microsoft, são exemplos que, se ativados em uma página maliciosa, pode dar ao cracker o comando de uma máquina. Pragas silenciosas Diferente do romantismo predominante nos primeiros vírus, que buscavam chamar a atenção do usuário e se infestar rapidamente sem grandes danos ao usuário, hoje o principal objetivo dos criminosos é roubar dinheiro silenciosamente. É raro que vírus ou worms sejam programados para ações que assustem ou notifiquem o usuário de que algo está errado. Este comportamento explica-se pelo fato dos ataques visarem lucro financeiro – ou seja, instalar vírus que permitam o roubo de senhas de cartões de crédito e outros. Como se proteger? Muitas pessoas ainda caem em armadilhas que constam na primeira cartilha de aprendizado. “As pessoas são informadas sobre formas de se proteger, ou seja, o problema não está na falta de informação, mas sim em executar algumas regras”, explica Neto. E quais seriam estas regras? O profissional da McAfee dá algumas dicas básicas para que o computador tenha o mínimo de proteção.

- Com relação a ferramentas, o mínimo requerido é que o usuário possua um antivírus, que possa atualizar com a maior freqüência possível, e um firewall. Ele ressalva que é importante que o antivírus seja também um anti-spyware. - Sobre procedimentos, é importante lembrar: não abra e-mails de desconhecidos; não acredite em ofertas inacreditáveis; não utilize aplicações P2P e, se o fizer, o faça com cuidado; evite acesso ao bankline em computadores compartilhados, como Lan Houses; e, por fim, atente para links recebidos através de comunicadores instantâneos de um amigo. http://idgnow.com.br/seguranca/2007/06/06/idgnoticia.2007-06-06.0529548520/

Quando falamos de vírus, o tema dos vermes não fica muito atrás. Eles são outra grande ameaça. Ao contrário dos vírus, que por definição exigem algum tipo de ação para ocorrer para desencadear o seu prejuízo, worms são totalmente auto-replicante. Worms efetivamente usam o poder das redes e da velocidade para se espalhar de forma muito perigosa e eficaz seus pedaços de malwares. Um exemplo é o verme SQL Slammer do início dos anos 2000. Na época, o verme Slammer era responsável por desacelerações generalizadas e severas negações de serviços (DoS) na Internet. O worm aproveitou o fato de que os sistemas que tinham SQL Server ou produtos de desktop do SQL Server que eram vulneráveis ??a um estouro de buffer (buffer overflow). Embora a Microsoft tenha lançado um patch seis meses antes da estréia do worm, muitas organizações negligenciaram a instalação do patch. Com essa vulnerabilidade ainda presente em tantos sistemas, as condições para o ataque estavam propícias. Na manhã de 25 de janeiro de 2003, o verme foi ativado – e em 10 minutos, 75.000 máquinas foram infectadas, juntamente com muitos mais nas horas seguintes.

Um olhar mais atento no Slammer No pico de sua atividade, o Slammer estava duplicando o número de sistemas infectados a cada 8,5 segundos. Esta taxa de replicação até então nunca vista era 250 vezes mais rápida que a do detentor de registro anterior, Code Red. Slammer foi capaz de se espalhar tão rapidamente graças a uma série de fatores relacionados ao qual foi construído e o ambiente em que foi implantado. Muitos sistemas foram deixados sem o patch, apesar da disponibilidade de uma correção, resultando em um ambiente fértil para a exploração. Muitos roteadores na Internet dobraram e caiu sob o tráfego intenso por causa do worm. Como resultado da falha dos roteadores, o tráfego foi redirecionado e as tabelas de roteamento foram atualizadas em outros roteadores, o que resultou em falhas adicionais. Além disso, o worm inteiro (376 bytes) poderia estar contido dentro de um único pacote UDP (User Datagram Protocol), permitindo que ele fosse replicado rapidamente e enviado para outras vítimas.

O funcionamento de worms de computador Worms são uma forma avançada de malware, em comparação ao vírus, e têm objetivos diferentes em muitos casos. Uma das principais características dos worms é sua capacidade inerente de se replicar e se espalhar pelas redes de forma extremamente

rápida, como mostra o exemplo do Slammer. A maioria dos worms compartilha certos recursos que ajudam a definir como eles funcionam e o que eles podem fazer:  

Não exigem um aplicativo host para executar suas atividades; Não requer necessariamente qualquer interação do usuário, direta ou não, para funcionar;  Replicar extremamente rápido em redes e hosts;  Consumir largura de banda e recursos. Consumir largura de banda e recursos pode ou não indicar um worm. Qualquer desaceleração desse tipo precisa ser investigada mais para determinar se é causada por worms. Worms também pode executar algumas outras funções: 

Transmita informações de um sistema alvo de volta para outro local especificado pelo designer;  Carregue um payload, como um vírus, e deixe cair esta carga em vários sistemas rapidamente. Com essas habilidades em mente, é importante distinguir worms de vírus, considerando um par de pontos-chave: 

Um worm pode ser considerado um tipo especial de malware que pode replicar e consumir memória, mas ao mesmo tempo não se anexa normalmente a outros aplicativos ou software;  Um worm se espalha através de redes infectadas automaticamente e exige apenas que um host seja vulnerável. Um vírus não tem essa habilidade. Worms podem ser criados usando os mesmos tipos de técnicas que vimos anteriormente com vírus. Você pode criar um worm, seja codificando você mesmo ou usando um dos muitos utilitários disponíveis.

http://www.diegomacedo.com.br/o-que-sao-worms/

Related Documents

Trabalho
November 2019 62
Trabalho
April 2020 60
Trabalho
December 2019 59
Trabalho
November 2019 63
Trabalho
August 2019 62
Trabalho
October 2019 72

More Documents from ""