{"id":5118,"date":"2012-09-12T10:31:27","date_gmt":"2012-09-12T13:31:27","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5118"},"modified":"2019-07-18T12:50:01","modified_gmt":"2019-07-18T15:50:01","slug":"descricao-de-programas-maliciosos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/09\/diversos\/descricao-de-programas-maliciosos\/","title":{"rendered":"Descri\u00e7\u00e3o de programas maliciosos"},"content":{"rendered":"<p style=\"text-align: justify;\">A\u00a0dissemina\u00e7\u00e3o\u00a0do sistema operacional Android em larga escala propiciou uma industria de softwares maliciosos com uma engenharia complexa, que muitas das vezes convive com o anti-v\u00edrus\u00a0integrando ao sistema. Entender como funciona estes softwares maliciosos (v\u00edrus, malware, trojans, etc.) \u00e9 um grande passo para buscarmos melhores solu\u00e7\u00f5es de seguran\u00e7a. Confesso que o meu gosto preferido \u00e9 por sistemas Unix\/Linux, no entanto as regras dos neg\u00f3cios mudaram bastante e o atual contexto que vivenciamos nos obriga a buscar solu\u00e7\u00f5es de seguran\u00e7a para sistemas independente da plataforma operacional utilizada, estes que podem ser qualquer tipo de equipamento inserido em uma rede que possuam um endere\u00e7o f\u00edsico (MAC) ou ip associado possibilitando qualquer manuseio para um determinado fim. Estarei postando alguns artigos de terceiros com extrema relev\u00e2ncia sobre v\u00edrus, malware, trojans, etc. \u00a0Um grande abra\u00e7o a todos e boa leitura.<\/p>\n<h2><\/h2>\n<h2>Descri\u00e7\u00f5es de malware<\/h2>\n<p><span style=\"text-align: justify;\">Os programas maliciosos podem ser divididos nos seguintes grupos: os worms, v\u00edrus, cavalos de tr\u00f3ia ou trojans, utilit\u00e1rios para hackers e outros programas maliciosos.\u00a0<\/span><span style=\"text-align: justify;\">Eles destinam-se a provocar danos no computador infectado ou outro equipamento conectado.<\/span><\/p>\n<h2 style=\"text-align: justify;\">Worms de rede<\/h2>\n<p style=\"text-align: justify;\">Esta categoria inclui programas que se espalham atrav\u00e9s de redes locais ou da Internet com os seguintes objetivos:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Penetrar computadores remotos<\/li>\n<li>Lan\u00e7ar c\u00f3pias nas m\u00e1quinas da v\u00edtima<\/li>\n<li>Espalhar para outros computadores<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Worms usam sistemas diferentes de rede para se espalhar: e-mail, sistemas de mensagens instant\u00e2neas, compartilhamento de arquivos em rede (P2P), canais de IRC, locais, redes globais, etc.<\/p>\n<p style=\"text-align: justify;\">A maioria dos worms se espalham como anexos de e-mails, ICQ ou IRC, links para arquivos localizados em sites ou servidores de FTP infectados arquivos compartilhados atrav\u00e9s de redes P2P, etc.<\/p>\n<p style=\"text-align: justify;\">H\u00e1 uma pequena quantidade de worms chamado &#8220;fileless&#8221; ou worms de pacote, que se propaga na forma de pacotes de rede e penetram diretamente na RAM do computador da v\u00edtima, que em seguida, executa o seu c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">Worms usam uma variedade de m\u00e9todos para penetrar computadores e executar seu c\u00f3digo, incluindo:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Engenharia social, e-mails que incentivam o destinat\u00e1rio a abrir o anexo<\/li>\n<li>Redes mal configuradas, redes que possuem equipes locais que abrem para acesso de fora da rede<\/li>\n<li>Vulnerabilidades em sistemas operacionais e aplicativos<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Os programas maliciosos hoje consistem de v\u00e1rios componentes: os Worms s\u00e3o agora fun\u00e7\u00f5es de Trojans ou a capacidade de infectar arquivos execut\u00e1veis na m\u00e1quina da v\u00edtima. N\u00e3o existe mais worms\u00a0simples, mas amea\u00e7as combinadas.<\/p>\n<h2 style=\"text-align: justify;\">Cl\u00e1ssicos de v\u00edrus<\/h2>\n<p><span style=\"text-align: justify;\">Este tipo de malware que se espalham inclui programas dentro de uma equipe, a fim de:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li>Executar o c\u00f3digo quando o usu\u00e1rio executa determinadas a\u00e7\u00f5es<\/li>\n<li>Penetrar a outros recursos na m\u00e1quina da v\u00edtima<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Ao contr\u00e1rio de worms, v\u00edrus n\u00e3o usam as redes para penetrar outros computadores.\u00a0C\u00f3pias do v\u00edrus pode penetrar em outras equipamentos se um objeto infectado \u00e9 aberto pelo usu\u00e1rio do computador infectado, que executa o c\u00f3digo do v\u00edrus.\u00a0Isso pode acontecer nos seguintes casos:<\/p>\n<ul style=\"text-align: justify;\">\n<li>O v\u00edrus infecta arquivos localizados em um recurso de rede que podem ser acessados por outros usu\u00e1rios<\/li>\n<li>O v\u00edrus infecta meios de armazenamento remov\u00edveis, que depois s\u00e3o utilizados em um computador n\u00e3o infectado<\/li>\n<li>O usu\u00e1rio conecta um arquivo infectado para uma mensagem de e-mail e envia para um destinat\u00e1rio &#8220;saud\u00e1vel&#8221;<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00c0s vezes, os worms carregam os v\u00edrus, \u00e0s vezes os v\u00edrus incluem uma &#8220;porta dos fundos&#8221; (backdoor) ou pode ter fun\u00e7\u00f5es dos Trojans que destroem dados no computador infectado.<\/p>\n<h2 style=\"text-align: justify;\">Cavalos de Tr\u00f3ia Trojans<\/h2>\n<p><span style=\"text-align: justify;\">Este tipo de malware inclui uma variedade de programas que executam a\u00e7\u00f5es sem o conhecimento do usu\u00e1rio e sem o seu consentimento: coletar dados e enviar os criminosos destruir ou alterar dados com inten\u00e7\u00e3o criminosa, causando danos ao funcionamento do computador ou utilizar recursos de inform\u00e1tica para fins criminosos, como envio em massa de mensagens n\u00e3o solicitadas.<\/span><\/p>\n<p style=\"text-align: justify;\">H\u00e1 um subgrupo de cavalos de Tr\u00f3ia que causam danos a equipamentos ou redes remotas, sem comprometer os computadores infectados.\u00a0Trojans s\u00e3o usados pelos computadores para realizar ataques DoS v\u00edtimas contra um determinado site.<\/p>\n<h2 style=\"text-align: justify;\">Utilit\u00e1rios para hackers e outros programas maliciosos<\/h2>\n<p><span style=\"text-align: justify;\">Esta classe inclui:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\">Utilit\u00e1rios como construtores que podem ser usadas para criar v\u00edrus, worms e cavalos de Tr\u00f3ia<\/li>\n<li style=\"text-align: justify;\">Bibliotecas de programas especificamente concebidos para criar malwares<\/li>\n<li style=\"text-align: justify;\">Utilit\u00e1rios para hackers com arquivos criptografados para evitar que \u00a0o antiv\u00edrus consiga detectar<\/li>\n<li style=\"text-align: justify;\">Piadas que interferem com o funcionamento normal do computador<\/li>\n<li style=\"text-align: justify;\">Programas que mostram informa\u00e7\u00f5es falsas para usu\u00e1rios<\/li>\n<li style=\"text-align: justify;\">Outros programas que s\u00e3o concebidos para causar danos a computadores e redes, direta ou indiretamente<\/li>\n<\/ul>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">Fonte:\u00a0<a title=\"Kaspersky\" href=\"http:\/\/www.securelist.com\/en\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.securelist.com\/en\/<\/a>\u00a0&#8211;\u00a0Kaspersky Lab<\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\"><\/div>\n<div style=\"text-align: justify;\">\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>A\u00a0dissemina\u00e7\u00e3o\u00a0do sistema operacional Android em larga escala propiciou uma industria de softwares maliciosos com uma engenharia complexa, que muitas das vezes convive com o anti-v\u00edrus\u00a0integrando ao sistema. Entender como funciona estes softwares maliciosos (v\u00edrus, malware, trojans, etc.) \u00e9 um grande passo para buscarmos melhores solu\u00e7\u00f5es de seguran\u00e7a. Confesso que o meu gosto preferido \u00e9 por [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5133,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-5118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5118"}],"version-history":[{"count":26,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5118\/revisions"}],"predecessor-version":[{"id":10602,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5118\/revisions\/10602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5133"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}