{"id":5162,"date":"2012-09-14T04:33:53","date_gmt":"2012-09-14T07:33:53","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=5162"},"modified":"2019-07-18T12:49:12","modified_gmt":"2019-07-18T15:49:12","slug":"virus","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/09\/diversos\/virus\/","title":{"rendered":"V\u00edrus"},"content":{"rendered":"<h2 style=\"text-align: justify;\">V\u00edrus Cl\u00e1ssicos<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus de computador podem ser classificados de acordo com seu ambiente e m\u00e9todo de infec\u00e7\u00e3o. O ambiente de aplica\u00e7\u00e3o \u00e9 o sistema operacional ou aplicativo que qualquer v\u00edrus necessita para infectar arquivos dentro destes sistemas. Os m\u00e9todos de infec\u00e7\u00e3o s\u00e3o t\u00e9cnicas utilizadas para injetar c\u00f3digo do v\u00edrus em um arquivo.<\/p>\n<h2 style=\"text-align: justify;\">Ambiente<\/h2>\n<p style=\"text-align: justify;\">A maioria dos v\u00edrus pode ser encontrada em algum dos seguintes ambientes:<\/p>\n<p style=\"text-align: justify;\">Sistemas de Arquivos<br \/>\nSetores de inicializa\u00e7\u00e3o<br \/>\nAmbientes de macro<br \/>\nScript de host<\/p>\n<p style=\"text-align: justify;\">Os v\u00edrus de arquivo utilizam o sistema de um determinado sistema operacional ( ou mais de um) para propagar -se. Os v\u00edrus podem dividir -se nas seguintes categorias:<\/p>\n<p style=\"text-align: justify;\">&#8211; V\u00edrus que infectam arquivos execut\u00e1veis (este \u00e9 o grupo maior de v\u00edrus de arquivo);<\/p>\n<p style=\"text-align: justify;\">&#8211; V\u00edrus que criam duplica\u00e7\u00e3o de arquivos (v\u00edrus acompanhantes ou companheiros);<\/p>\n<p style=\"text-align: justify;\">&#8211; V\u00edrus que criam c\u00f3pias de s\u00ed mesmo em v\u00e1rios diret\u00f3rios;<\/p>\n<p style=\"text-align: justify;\">&#8211; V\u00edrus que utilizam caracter\u00edsticas dos sistemas de arquivos (v\u00edrus de v\u00ednculo ou liga\u00e7\u00e3o).<\/p>\n<p style=\"text-align: justify;\">Os v\u00edrus do setor de inicializa\u00e7\u00e3o propriamente s\u00e3o escritos ou no setor de boot ou MBR, ou substitui o setor de inicializa\u00e7\u00e3o ativo. Esses v\u00edrus foram difundidos na d\u00e9cada de 1990, mas quase desapareceram, desde a introdu\u00e7\u00e3o de processadores de 32 bits como padr\u00e3o e a redu\u00e7\u00e3o de discos flexiv\u00e9is (disquetes). Embora seja tecnicamente poss\u00edvel escrever v\u00edrus de setor de inicializa\u00e7\u00e3o para CD e USB, flash ROM, contudo n\u00e3o h\u00e1 detec\u00e7\u00e3o de tais v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Muitos processadores de texto, aplica\u00e7\u00f5es cont\u00e1beis, de edi\u00e7\u00f5es e projetos tem scripts de macros incorporados que automatizam sequ\u00eancias utilizadas com frequencia. Estas linguagens de macro s\u00e3o muitas vezes complexas e incluem uma variedade de instru\u00e7\u00f5es. Os v\u00edrus de macro s\u00e3o escritos em linguagens macro e infectam aplica\u00e7\u00f5es com macros incorporadas. Os v\u00edrus de macro se propagam aproveitando as propriedades da linguagem macro, a fim de transferir -se de um arquivo infectado para outro arquivo.<\/p>\n<h2 style=\"text-align: justify;\">M\u00e9todos de infec\u00e7\u00e3o<\/h2>\n<p style=\"text-align: justify;\">Grupos de v\u00edrus listados acima podem ser divididos de acordo com a t\u00e9cnica utilizada para infectar objetos.<\/p>\n<h2 style=\"text-align: justify;\">Virus de arquivo<\/h2>\n<p style=\"text-align: justify;\">Os\u00a0 virus de arquivos utilizan os siguintes m\u00e9todos de infec\u00e7\u00e3o:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Sobreescrita (substitu\u00e7\u00f5es)<\/li>\n<li>Parasit\u00e1rio<\/li>\n<li>Acompanhante (companheiro)<\/li>\n<li>V\u00ednculos (liga\u00e7\u00f5es)<\/li>\n<li>M\u00f3dulos de objeto (OBJ, sigla em ingl\u00e9s de m\u00f3dulos de objeto)<\/li>\n<li>Bibliotecas de Compila\u00e7\u00e3o (LIB)<\/li>\n<li>C\u00f3digo fonte da aplicac\u00e3o<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\">Sobreescrita<\/h2>\n<p style=\"text-align: justify;\">Este \u00e9 o m\u00e9todo mais simples de infec\u00e7\u00e3o: O c\u00f3digo do v\u00edrus substitui o arquivo infectado com o seu pr\u00f3prio, excluindo o c\u00f3digo original. O arquivo se torna inutiliz\u00e1vel e n\u00e3o pode ser restaurado. Estes v\u00edrus s\u00e3o facilmente detectados porque o sistema operacional e os aplicativos afetados deixar\u00e3o de funcionar pouco depois da infec\u00e7\u00e3o.<\/p>\n<h2 style=\"text-align: justify;\">Parasit\u00e1rio<\/h2>\n<p style=\"text-align: justify;\">V\u00edrus parasitas modificam o c\u00f3digo do arquivo infectado. O arquivo infectado permanece parcialmente ou totalmente funcional.<\/p>\n<p style=\"text-align: justify;\">V\u00edrus parasitas s\u00e3o agrupados de acordo com a se\u00e7\u00e3o do arquivo, de onde se escreveu seu c\u00f3digo:<\/p>\n<p style=\"text-align: justify;\">Anexado no in\u00edcio: o c\u00f3digo malicioso \u00e9 escrito no in\u00edcio do arquivo<br \/>\nAnexado no final: o c\u00f3digo malicioso \u00e9 escrito no final do arquivo<br \/>\nInser\u00e7\u00e3o: o c\u00f3digo malicioso \u00e9 inserido no meio do arquivo<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus anexados no in\u00edcio<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus anexados no in\u00edcio escrevem seu c\u00f3digo para apontar os arquivos de duas formas. No primeiro cen\u00e1rio, o v\u00edrus move o\u00a0 c\u00f3digo no come\u00e7o (in\u00edcio) do arquivo utilizado para o final e escreve seu pr\u00f3prio c\u00f3digo neste espa\u00e7o. No segundo cen\u00e1rio, o v\u00edrus adiciona o c\u00f3digo do arquivo utilizado a seu pr\u00f3prio c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">Em ambos os casos, cada vez que o arquivo infectado \u00e9 executado, o c\u00f3digo do v\u00edrus se executa primeiro. A fim de manter a integridade da aplica\u00e7\u00e3o, pode ser que o v\u00edrus limpe o arquivo infectado, e volte a executar, espera -se que o arquivo se execute e uma vez que se termine este processo, o v\u00edrus copiar\u00e1 a s\u00ed mesmo novamente para o in\u00edcio do arquivo. Alguns v\u00edrus utilizam arquivos tempor\u00e1rios para armazenar vers\u00f5es limpas de arquivos infectados. Alguns virus restauram o c\u00f3digo da aplica\u00e7\u00e3o na mem\u00f3ria e reinicializam os endere\u00e7os necess\u00e1rios do corpo, duplicando, deste modo o trabalho do sistema operacional.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus anexados no final<\/h2>\n<p style=\"text-align: justify;\">A maioria dos v\u00edrus enquadram nesta categoria. Os v\u00edrus anexados no final s\u00e3o escritos no final dos arquivos infectados. No entanto, esses v\u00edrus costumam modificar arquivos (mudar o ponto de entrada no cabe\u00e7alho do arquivo) para garantir que as instru\u00e7\u00f5es contidas no c\u00f3digo do v\u00edrus a sejam\u00a0 executado antes das instru\u00e7\u00f5es de objetos infectados.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus de Inser\u00e7\u00e3o<\/h2>\n<p style=\"text-align: justify;\">Os criadores de v\u00edrus utilizam uma variedade de m\u00e9todos para inserir v\u00edrus no meio de um arquivo. Os m\u00e9todos mais simples seria mover parte do c\u00f3digo do arquivo para o final do arquivo movendo o c\u00f3digo original para um lado para criar um espa\u00e7o para o v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Os v\u00edrus de inser\u00e7\u00e3o incluem os chamados v\u00edrus de cavidade, estes escrevem o seu c\u00f3digo nas se\u00e7\u00f5es dos arquivos que se encontram vasias. Por exemplo, os v\u00edrus de cavidade podem copiar -se em partes n\u00e3o utilizadas de cabe\u00e7alhos de arquivos .exe, nos espa\u00e7os vasios que se encontram entre se\u00e7\u00f5es de arquivos .exe ou em \u00e1reas de texto de compiladores conhecidos. Alguns v\u00edrus de cavidade s\u00f3 infectar\u00e1 arquivos, onde um determinado bloco contenha certo byte, o bloco escolhido ser\u00e1 sobreescrito com o c\u00f3digo do v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo, alguns virus de inser\u00e7\u00e3o estar\u00e3o mal escritos e simplesmente sobreescrevem se\u00e7\u00f5es de c\u00f3digos que s\u00e3o essenciais para que o arquivo infectado funcione. Isto causa que o arquivo seja corrompido de forma irrevoc\u00e1vel.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus que ocultam seu ponto de entrada ( Entry point obscuring &#8211; EPOs)<\/h2>\n<p style=\"text-align: justify;\">Existe um pequeno grupo de v\u00edrus parasit\u00e1rios que incluem tanto virus de anexos de in\u00edcio e final que n\u00e3o altera o endere\u00e7o do ponto de entrada dos cabe\u00e7alhos dos arquivos execut\u00e1veis. Os v\u00edrus EPO escrevem o ponto de rotina no corpo do v\u00edrus, e no meio do arquivo infectado. O c\u00f3digo do v\u00edrus \u00e9 executado apenas e somente, se for chamado a rotina que cont\u00e9m o virus execut\u00e1vel. Se esta rotina \u00e9 utilizada rara vez, (ex. uma notifica\u00e7\u00e3o de erro pouco comun) um v\u00edrus EPO pode permanecer inativo por muito tempo.<\/p>\n<p style=\"text-align: justify;\">Os desenvolvedores de v\u00edrus necessitam escolher o ponto de entrada com cuidado: um ponto de entrada mal escolhido pode corromper o arquivo de host ou fazer com que o v\u00edrus permane\u00e7a inativo o tempo suficiente para exclus\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Os criadores de v\u00edrus usam m\u00e9todos diferentes para encontrar pontos de entrada \u00fateis:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Estruturas de busca e sobreescrever com o ponto de inicio infectado<\/li>\n<li>Desmontar o c\u00f3digo do arquivo host<\/li>\n<li style=\"text-align: justify;\">Ou alterar os endere\u00e7os das fun\u00e7\u00f5es de importa\u00e7\u00e3o<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus acompanhantes<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus de companhia n\u00e3o modificam o arquivo host. Em vez disso, crie um arquivo duplicado contendo o v\u00edrus. Quando o arquivo infectado \u00e9 executado, a c\u00f3pia que cont\u00e9m o v\u00edrus \u00e9 executado primeiro.<\/p>\n<p style=\"text-align: justify;\">Esta categoria inclui v\u00edrus que mudam o nome do arquivo host, gravar o novo nome para futura refer\u00eancia e, em seguida substituir o arquivo original. Por exemplo, um v\u00edrus poderia mudar o nome para notepad.exe e notepad.exd e escrever seu pr\u00f3prio c\u00f3digo para o arquivo com o nome original. Cada vez que o usu\u00e1rio da m\u00e1quina v\u00edtima executar\u00a0 notepad.exe, se executar\u00e1 o c\u00f3digo do v\u00edrus, executando -se posteriormente o arquivo original Notepad, notepad.exd.<\/p>\n<p style=\"text-align: justify;\">Existem outros tipos de v\u00edrus de companhia que utilizam t\u00e9cnicas de infec\u00e7\u00e3o originais e exploram vulnerabilidades em sistemas operacionais espec\u00edficos. Por exemplo, os v\u00edrus de companhia de rotas colocam suas c\u00f3pias no diret\u00f3rio do sistema Windows,\u00a0 explorando o fato de que este diret\u00f3rio \u00e9 o primeiro da lista de rotas, o sistema come\u00e7ar\u00e1 neste diret\u00f3rio quando Windows. Muitos worms e trojans contempor\u00e1neos utilizam, tais t\u00e9cnicas de auto execu\u00e7\u00e3o.<\/p>\n<h2 style=\"text-align: justify;\">Outras t\u00e9cnicas de infec\u00e7\u00e3o<\/h2>\n<p style=\"text-align: justify;\">Alguns v\u00edrus n\u00e3o usam arquivos execut\u00e1veis para infectar um computador, mas simplesmente copiam -se para uma s\u00e9rie de pastas, na esperan\u00e7a de que, mais cedo ou mais tarde, seja executado pelo usu\u00e1rio. Alguns criadores de v\u00edrus nomeam seu v\u00edrus como install.exe ou Winstart.bat para persuadir o usu\u00e1rio a executar o arquivo contendo o v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Outros v\u00edrus copiam-se em arquivos como ARJ, ZIP e RAR, enquanto outros escrevem a instru\u00e7\u00e3o para executar um arquivo infectado em um arquivo BAT.<\/p>\n<p style=\"text-align: justify;\">Os v\u00edrus de liga\u00e7\u00e3o n\u00e3o modificam os arquivos hosts. No entanto, obriga o sistema operacional executar o c\u00f3digo do v\u00edrus, modificando os campos apropriados no sistema de arquivos.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus de inicializa\u00e7\u00e3o<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus de inicializa\u00e7\u00e3o s\u00e3o conhecidos por infectar o setor de boot dos disquetes e setor mestre de inicializa\u00e7\u00e3o (MBR, sigla em Ingl\u00eas, Master Boot Record) do disco r\u00edgido. Os v\u00edrus de inicializa\u00e7\u00e3o atua com base em algoritmos utilizados para iniciar o sistema operacional quando o computador \u00e9 ligado ou \u00e9 reiniciado. Uma vez que verifica\u00e7\u00e3o de mem\u00f3ria, discos, etc foi conclu\u00edda, o programa de inicializa\u00e7\u00e3o do sistema l\u00ea ou encontra o primeiro setor f\u00edsico do disco de boot (A:, C: o\u00a0 CD-ROM, dependendo dos par\u00e1metros configurados ou instalados na configurac\u00e3o da BIOS e passa a controlar este setor)<\/p>\n<p style=\"text-align: justify;\">Ao infectar um disco, os virus de inicializa\u00e7\u00e3o substituir\u00e1 o c\u00f3digo por um programa que possibilita controle quando se inicia o sistema. A fim, de infectar o sistema o v\u00edrus obrigar\u00e1 o sistema a ler a mem\u00f3ria e entregar o controle, n\u00e3o o programa de in\u00edcio original, mas o c\u00f3digo do v\u00edrus.<\/p>\n<p style=\"text-align: justify;\">Os disquetes somente podem ser infectados de uma forma. O v\u00edrus escreve seu c\u00f3digo no lugar do c\u00f3digo original do setor de inicializa\u00e7\u00e3o do disco. Os discos r\u00edgidos podem ser infectados de tr\u00eas formas: o v\u00edrus escreve seu c\u00f3digo no lugar do c\u00f3digo MBR, o c\u00f3digo do setor de inicializa\u00e7\u00e3o do disco de boot modifica o diretorio do setor da tabela de parti\u00e7\u00e3o do disco, e na MBR do disco r\u00edgido.<\/p>\n<p style=\"text-align: justify;\">Na grande maioria dos casos, ao infectar um disco, o v\u00edrus mover\u00e1 o setor de inicializa\u00e7\u00e3o original (MBR) para um outro setor de disco, em muitas das vezes para o primeiro que encontra -se vazio. Se o v\u00edrus \u00e9 mais longo do que o setor,\u00a0 ent\u00e3o o setor infectado conter\u00e1 a primeira parte do c\u00f3digo do v\u00edrus e o resto do c\u00f3digo ser\u00e1 colocado em outros setores, normalmente nos tr\u00eas primeiros.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus de macro<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus de macro mais difundidos s\u00e3o para as aplica\u00e7\u00f5es de Microsoft Office (Word, Excel e PowerPoint) que armazenam informa\u00e7\u00f5es em formato OLE2 (Enlace e incorpora\u00e7\u00e3o de objetos, en ingl\u00e9s Object Linking and Embedding). Os v\u00edrus para outras aplica\u00e7\u00f5es s\u00e3o relativamente pouco comun.<\/p>\n<p style=\"text-align: justify;\">A localiza\u00e7\u00e3o real de um v\u00edrus com um arquivo de\u00a0 MS Office depende do formato de arquivo, o que no caso dos produtos da Microsoft \u00e9 extremamente complexo. Todos os documentos do Word, Office 97 ou tabela Excel consistem de uma seq\u00fc\u00eancia de blocos de dados (cada qual tem seu pr\u00f3prio formato) que est\u00e3o conectados ou ligados por servi\u00e7os de dados. Devido \u00e0 complexidade dos arquivos de\u00a0 Word, Excel e Office 97, \u00e9 mais f\u00e1cil usar um diagrama para mostrar a localiza\u00e7\u00e3o de um v\u00edrus de macro, nestes tipos de arquivos:<\/p>\n<p>&nbsp;<\/p>\n<table style=\"width: 496px;\" cellspacing=\"0\" cellpadding=\"2\">\n<colgroup>\n<col width=\"235\" \/>\n<col width=\"9\" \/>\n<col width=\"240\" \/> <\/colgroup>\n<tbody>\n<tr valign=\"TOP\">\n<td width=\"235\">\n<p align=\"CENTER\"><strong>Arquivo de documento tabela sem infec\u00e7\u00e3o<\/strong><\/p>\n<\/td>\n<td width=\"9\"><\/td>\n<td width=\"240\">\n<p align=\"CENTER\"><strong>Arquivo de documento tabela com infec\u00e7\u00e3o <\/strong><\/p>\n<\/td>\n<\/tr>\n<tr valign=\"TOP\">\n<td width=\"235\">&nbsp;<\/p>\n<table style=\"width: 235px;\" cellspacing=\"1\" cellpadding=\"2\">\n<colgroup>\n<col width=\"227\" \/> <\/colgroup>\n<tbody>\n<tr>\n<td width=\"227\">Cabe\u00e7alho do arquivo<\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Dados de servi\u00e7os (diretorios, FAT)<\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Texto<\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Fontes<\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Macros (se for o caso)<\/td>\n<\/tr>\n<tr>\n<td width=\"227\">Outros dados<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/td>\n<td width=\"9\"><\/td>\n<td width=\"240\">\n<table style=\"width: 272px;\" cellspacing=\"1\" cellpadding=\"2\">\n<colgroup>\n<col width=\"266\" \/> <\/colgroup>\n<tbody>\n<tr>\n<td width=\"266\">Cabe\u00e7alho do arquivo<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td width=\"266\">Dados de servi\u00e7os (diretorios, FAT)<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td width=\"266\">Texto<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td width=\"266\">Fontes<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td width=\"266\">Macros (se for o caso)<\/td>\n<\/tr>\n<\/tbody>\n<tbody>\n<tr>\n<td width=\"266\">Macros de virus<\/td>\n<\/tr>\n<tr>\n<td width=\"266\">Outros dados<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p style=\"text-align: justify;\">Ao trabalhar com documentos e tabelas, MS Office realiza -se v\u00e1rias a\u00e7\u00f5es diferentes: a aplica\u00e7\u00e3o abre o documento, salva, imprime, fecha-o, etc. MS Word encontrar\u00e1 e executar\u00e1 ou inicializar\u00e1 as macros incorporadas apropriadas. Por exemplo, utilizando a instru\u00e7\u00e3o Arquivo \/ Salvar chamar\u00e1 a macro\u00a0 Arquivo \/ Salvar,\u00a0 a instru\u00e7\u00e3o\u00a0Arquivo \/ SalvarComo chamar\u00e1 a macro Arquivo \/ SalvarComo, e assim sucessivamente, sempre assumindo que tais macros est\u00e3o definidas e configuradas.<\/p>\n<p style=\"text-align: justify;\">H\u00e1 tamb\u00e9m macros autom\u00e1ticas, que ser\u00e3o chamadas automaticamente em determinadas situa\u00e7\u00f5es. Por exemplo, quando um documento \u00e9 aberto, o MS Word verificar a presen\u00e7a da macro AutoAbrir do documento. Se encontrar a\u00a0 macro, o Word ir\u00e1 executar. Quando um documento for fechado, o Word executa a macro de fechamento autom\u00e1tico. Quando o Word \u00e9 iniciado, o aplicativo ir\u00e1 executar a macro AutoEjec, etc Essas macros s\u00e3o executadas automaticamente, sem qualquer a\u00e7\u00e3o por parte do usu\u00e1rio, assim como as macros ou fun\u00e7\u00f5es que est\u00e3o associados com uma chave particular, ou com um tempo de fechamento espec\u00edfico.<\/p>\n<p style=\"text-align: justify;\">Como regra geral, os v\u00edrus de macro que infectam arquivos do MS Office utiliza uma das t\u00e9cnicas antes descritas. O v\u00edrus conter\u00e1\u00a0 uma auto macro ( fun\u00e7\u00e3o autom\u00e1tica), uma das normas do sistema de macros (associado a um item de menu) ser\u00e3o redefinidas, ou, o v\u00edrus de macro ser\u00e1 chamado de forma autom\u00e1tica, quando uma determinada tecla ou combina\u00e7\u00e3o de teclas forem apertadas. Uma vez que o v\u00edrus de macro tenha adquirido o controle, transferir\u00e1 o\u00a0 seu c\u00f3digo para arquivos de outros, geralmente os que est\u00e3o sendo editados no momento. Em algumas ocasi\u00f5es os v\u00edrus buscar\u00e3o nos discos e outros arquivos.<\/p>\n<h2 style=\"text-align: justify;\">V\u00edrus de Script<\/h2>\n<p style=\"text-align: justify;\">Os v\u00edrus de script s\u00e3o um subconjunto de v\u00edrus de arquivos, escritos em uma variedade de linguagens de script (VBS, JavaScript, BAT, PHP, etc.) Eles infectam outros scripts, por exemplo, de instru\u00e7\u00e3o e servi\u00e7os de arquivos do Windows ou Linux, ou fazem parte de multi-componente do v\u00edrus. O v\u00edrus script pode infectar outros formatos de arquivos, como HTML, se o formato de arquivo permite a execu\u00e7\u00e3o de scripts.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a href=\"http:\/\/www.securelist.com\/en\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.securelist.com\/en\/<\/a> &#8211; Kaspersky Lab<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>V\u00edrus Cl\u00e1ssicos Os v\u00edrus de computador podem ser classificados de acordo com seu ambiente e m\u00e9todo de infec\u00e7\u00e3o. O ambiente de aplica\u00e7\u00e3o \u00e9 o sistema operacional ou aplicativo que qualquer v\u00edrus necessita para infectar arquivos dentro destes sistemas. Os m\u00e9todos de infec\u00e7\u00e3o s\u00e3o t\u00e9cnicas utilizadas para injetar c\u00f3digo do v\u00edrus em um arquivo. Ambiente A [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5201,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100],"tags":[],"class_list":["post-5162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=5162"}],"version-history":[{"count":63,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5162\/revisions"}],"predecessor-version":[{"id":10600,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/5162\/revisions\/10600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/5201"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=5162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=5162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=5162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}