Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Um Poco sobre malware (IMPORTANTE SABER)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Um Poco sobre malware (IMPORTANTE SABER)

    Historia

    O malware (software mal-intencionado do Inglês), também chamado de malware software nocivo,
    ou software malicioso é um tipo de software que visa infiltrar ou danificar um computador
    sem o consentimento do proprietário.
    O termo malware é utilizado por profissionais de informática para se referir a uma variedade
    de software que é hostil, intrusiva e irritante.
    O vírus de computador termo é usado frequentemente para se referir a todos os tipos de malware,
    incluindo software virus.
    Na verdade é considerada malware baseada nas intenções do autor
    ao criá-lo. O termo malware incluem vírus, worms, cavalos de tróia, a maioria dos rootkits,
    spyware, software intrusivo, crimeware adware e outros mal-intencionados e indesejados.

    Como tudo relacionado à tecnologia de Malware tem avançado muito desde o precursor
    dos vírus de computador, jogos de azar Corew (1959) foi um jogo baseado na teoria
    de Von Neumann e no qual o objetivo é para programas que tentam lutar entre si encher
    a memória da máquina, eliminando adversários.

    Em 1972 Robert Thomas Morris criou o primeiro vírus (Creeper) foi capaz
    de infectar IBM 360 máquinas da ARPANET, foi criado para retirar outro vírus (vacina)
    chamado Reaper.

    Em 1987, o vírus faz a sua aparição Jerusalém ou Viernes 13,
    que foi capaz de infectar arquivos. EXE e. Com. Sua primeira aparição foi relatado
    pela Universidade Hebraica de Jerusalém e se tornou um dos vírus mais famosos da história.

    Em 1999, o worm surge através dos franceses Happydesarrollado Engelska
    que cria uma nova tendência no desenvolvimento de malware que persiste até hoje:
    o envio de worms via e-mail. Este worm foi planejado e programado para se espalhar
    através de e-mail.

    Em 2000, houve uma infecção que teve muita cobertura da mídia devido aos danos causados
    pela infecção foi tão grande. worm combustível ou LoveLetter Eu te amo, que,
    com base na engenharia social para infectar utilizadores via e-mail. Aqui começou
    a era das grandes epidemias massivas que atingiu o pico em 2004.

    Foi o ano em que veio worms como MyDoom, Netsky, Sasser ou Bagle,
    o que alarmou a sociedade como um todo eo que eles queriam era ter o maior impacto
    e reconhecimento possível. Esse foi o ano mais difícil de epidemias como,
    e curiosamente o último. Os criadores de malware percebeu que seu conhecimento poderia
    servir para mais do que ter cobertura mediática ... a fazer dinheiro.

    --------------------------------------------------------------------------------------------------------------------

    Por que e como programar

    Qualquer tipo de malware é programado de acordo com os ideais que o programa,
    o malware atualmente ou o programa:

    Seu estudo e análise para reforçar a segurança
    A alta demanda no mercado negro
    Compartilhe e "ganhar um pouco de fama '
    Usando um nível baixo, médio ou alto
    A concorrência entre as empresas


    Há pessoas que acreditam que o malware está programado estreante diferentemente
    do que software, o malware está programado como qualquer outro tipo de software,
    com qualquer linguagem de programação e conhecimento sobre o assunto podem ser programados.

    Tipos


    Existem muitos tipos de malware, e como que o tempo passa ele vai criar novas e mais avançadas.
    Atualmente, a maioria dos ouvidos em 'underground' do mundo, como segue:

    Trojan: é um dos mais utilizados, é baseado na conexão de um cliente e servidor oculto,
    seja por conexão direta (cliente> servidor) ou a conexão reversa (servidor> cliente),
    o cliente envia comandos para o servidor e, posteriormente, o servidor executa.
    Um cavalo de Tróia já pode recolher todas as funções que você pode
    imaginar (captura de tela, webcam captura, se espalhando como um vírus,
    serviços de gerenciamento de arquivos .. .. .. processos keylogger, etc ..)
    é o malware mais abrangente lá hoje porque tem todas as funções dos tipos de malware em um.

    Botnet: Semelhante a um cavalo de Tróia, mas com outros ideais,
    o Trojan é freqüentemente usado para espionar as máquinas infectadas,
    no entanto, uma botnet é geralmente usado para infectar um grande número
    de máquinas (zumbis, robôs ..) e usá-las para atacar um host com ataques como DDoS ..
    geralmente não é incomum para as empresas a utilizarem este tipo de malware para fora do
    caminho para a concorrência.

    Vírus: Um vírus de computador é um malware que tem uma função fixa para correr,
    ao contrário de um Trojan ou um botnet que não têm fins de destruição e são manipulados
    por um usuário. A maioria dos vírus são utilizados para uso destrutivo.

    Worm: Worms desempenhar um papel fundamental, que é espalhado ou repetido da mesma forma,
    é normalmente transmitido através de canais de comunicação tais como mensagens instantâneas,
    P2P, compartilhamentos de rede .. sua função secundária é consumir a largura de banda ou sair de uma rede instável.

    Keylogger: malware spyware keylogger é outro, a sua principal função é capturar as
    teclas digitadas no computador, em seguida, enviar um registo para o invasor captura
    todas as teclas e janelas abertas. É amplamente utilizado em crimes cibernéticos para roubar
    contas de qualquer tipo. Além da existência de um software tipo keylogger,
    há também o hardware do tipo keylogger, que é moldado como um flash drive.

    Stealer(Ladrão): Um ladrão é um tipo de malware "nova" chamá-lo de alguma forma,
    sua função é o roubo de qualquer tipo de informação, em grande parte responsável
    por programas que requerem um login como roubo de informações dos clientes FTP,
    Instant Messaging ou simplesmente. Nenhuma instalação é necessária porque quando
    você executar o ladrão rapidamente capturar os dados e os envia para o atacante via FTP,
    WEB E-MAIL ou mais tarde, cancelou a si mesmo.

    Rootkit é um malware que tem uma única função, e esconde-esconde ou se outros tipos de malware
    keylogger trojan, ... existem rootkits para vários sistemas operacionais e interagir
    a partir do kernel para ter controle total sobre o sistema e, assim,
    esconder uma forma avançada.

    Adware: Um malware chato, adware é a publicidade que vem para entrar em algum site suspeito
    ou através de uma aplicação, seu objetivo é fazer com que os usuários pagam pelo software
    para remover a grande quantidade de publicidade, de forma clara que o software é criado
    elos fabricantes de adware e assim cobrar uma taxa. Eles também obter algumas informações
    do usuário que também é caracterizada como Spyware.

    Spyware: Spyware alças instalado no computador do usuário, coleta informações confidenciais
    e envia para empresas de publicidade ou outras organizações.

    Bootkit: Bootkit são um tipo de vírus híbrido entre ~ rootkit é um avançado malware é
    instalado no setor de zero (MBR) de dura, muito difícil de remover e invisível,
    mesmo se você formatar ele vai estar lá.

    Backdoor: Um backdoor é um backdoor que permite que um programador de aplicação para
    burlar a segurança ou algoritmo que toma como um atalho.
    -----------------------------------------------------------------------------------------

    Para além destes tipos de malware, existem ferramentas para usar malware paralelo,
    aqui estão os programas que são responsáveis por facilitar a transferência destes
    e saltar todos os obstáculos que possam surgir na máquina ou a confiança do usuário
    para ser executado.

    Crypter: O Crypters (encriptado), são responsáveis por ofuscar um arquivo com um algoritmo
    para o antivírus não consegue detectar, então para abrir o arquivo final, chamado de "Toco"
    de crypter descriptografa o arquivo e executá-lo na memória para antivírus não
    conseguem detectá-lo.

    Binder: Os aglutinantes (coletores), são responsáveis por juntar vários arquivos em um só,
    isso faz com que o atacante da engenharia social para infectar utilizadores,
    ingressar em um servidor trojan por exemplo, com uma imagem, para abrir o arquivo final é
    executada o servidor de Tróia, juntamente com a imagem, o usuário a acreditar que é uma
    imagem da verdade.

    Joiner: O marceneiro é como uma pasta com uma simples diferença é que também criptografa
    os arquivos para evitar a detecção, é o conjunto de um fichário com um crypter.

    Spreader: O distribuidor (spread), são responsáveis pela adição de um worm malware
    selecionados e começam a se espalhar através de diversos tipos de protocolos e aplicações.

    Downloader: Os praticantes de downloads (download), normalmente são usados quando
    um malware é muito pesado, por qualquer motivo, começaram a sair quando a defesa Themida
    começou a ser usado para ofuscar os diferentes tipos de malware, eo resultado deixou
    baixaram muito pesado download um arquivo hospedado em um hosting e funciona silenciosamente.

    --------------------------------------------------------------------------------------------

    De Onde vem um malware

    O malware pode vir de qualquer lugar, quando um sistema é inseguro pode levar alguém no
    nosso sistema, em seguida, explicar como eles podem chegar ao nosso sistema, sem perceber.

    De: Internet é uma rede muito ampla, 60% das aplicações que geralmente usamos
    no nosso computador usar essa grande rede. Tomemos o exemplo de ligar o computador e
    fazer logon em 90% das pessoas ligue o computador depois de entrar em programas de
    comunicação e redes sociais. Nós vamos para o nosso programa de mensagens instantâneas
    e um amigo sugere que você enviar um arquivo. Você percebe que você está enviando um
    arquivo compactado (. Rar) ou (. Zip), onde lá dentro é um arquivo executável (. Exe),
    ele diz que é uma imagem (na verdade um arquivo executável com o ícone alterado um arquivo
    de imagem), à primeira vista se parece com uma imagem, mas se você definir as opções de
    pasta para ver a extensão do que você imagina.

    As extensões são arquivos executáveis do Windows (. Exe) (. Com), (. SCR) (. Pif) ..
    qualquer uma destas extensões podem executar um cabeçalho PE.
    Existem muitas formas de invasão de malware na Internet:

    páginas web Fake: Existem muitas páginas da web com código malicioso que irá fazer o
    download de malware para o PC, por exemplo, os chamados "fakes" que são falsos na página web,
    um exemplo que faz o usuário acreditar que sua versão do Adobe Flash Player está
    desatualizado e pede-lhe para fazer o download do site oferecido.

    páginas da Web que exploram vulnerabilidades: Todo vulnerabilidades novo dia chegar a
    qualquer tipo de software, os browsers não são menos salvar algumas
    vulnerabilidades explorar uma falha no navegador quando um usuário entra no site e vai
    executar silecionsamente arquivo executável automaticamente, sem interação do usuário.

    Redes P2P: protocolo P2P (Peer to Peer) é responsável pelo compartilhamento de arquivos
    entre computadores que interagem como cliente e servidor ao mesmo tempo, um usuário pode
    colocar qualquer compartilhamento do servidor de um cavalo de Tróia com um nome falso,
    como o nome de uma canção popular e todas as pessoas que procuram o nome da música e
    baixar o arquivo, executá-lo.

    Vulnerabilidades: Vulnerabilidades são aplicações muito importante na área da nossa segurança,
    se alguém ataca o seu PC com um jarro como exploits Metasploit,
    sabendo que usar um aplicativo que é vulnerável a execução remota de código,
    você pode obter o console do nosso sistema, execute qualquer arquivo, lista de processos,
    etc .. Para evitar que esses incidentes devem sempre ter as aplicações
    que usamos para data ou outra aplicação paralela que atenda a mesma função.

    E-mails com anexos: A maioria dos vírus foram propagadas na época por e-mail,
    hoje ainda é feito através do envio de e-mails com anexos, mas os serviços de email
    como Hotmail e Gmail tem um antivírus desses acessórios, não dependem de antivírus é
    fácil de perder.

    A partir de rede local ou fisicamente: Como se costuma dizer, às vezes o inimigo está em casa,
    assumindo que um computador não tiver acesso à Internet e que algum tipo de
    infecção de malware, é porque existem duas propagação possível. Alguém pode ir fisicamente
    ao computador e saber colocar um flash drive que tenha um worm que se espalhou por toda a
    rede e também para atender uma propagação função USB flash drive automaticamente quando você
    se conectar através de um arquivo Autorun.inf será executado e vai continuar tentando
    infectar por uma rede local (compartilhamento de arquivos NetBIOS) ou mídia removível.
    -------------------------------------------------------------------------------------------

    Como é o virus se instala em seu computador?


    Dependendo do tipo de malware, a estrutura de programação que reuniu o programador para
    criá-lo, quando montado em uma forma ou de outra ou não ser instalado.
    Se o malware é instalado sempre se esforçam para fazer escondido e silencioso,
    é óbvio que o programador não quer que o usuário perceber que você tem instalado um 'bug'
    em seu computador.

    No Windows, há várias maneiras de instalar o arquivo de inicialização ainda está em execução.


    Run: Para o registro
    (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run),
    adiciona uma nova chave de registro na pasta Run, é fácil identificar a instalação
    executando o arquivo "msconfig" do console ea guia para casa Você pode ver os programas
    que iniciam com a chave de registro.

    Run: Run Like (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion RunOnce \).

    ActiveX: Para a inscrição, é a pasta dos componentes instalados, como os dois anteriores,
    mas neste caso não é mostrada na aba Inicializar no msconfig
    (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Active Setup \ Installed Components).

    Startup: uma pasta cujo caminho é o Windows
    (C: \ Documents and Settings \ All Users \ Menu Iniciar \ Programas \ Startup),
    qualquer programa que está na pasta que será executado na inicialização.

    ShellExplorer: Outra via do registo, que é responsável por iniciar o sistema de janelas
    explorer.exe
    (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Shell).

    UserInit: Outra via do registo, que é responsável por iniciar o sistema userinit.exe,
    (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Userinit)

    Complemento Browser: Quando você instalar um add para um navegador específico,
    você pode ignorar a segurança do plug filtro e executar algum malware.

    Driver / Serviço: Alguns malware como rootkits precisam ser instalados em um nível
    muito mais para controlar o PC infectado, alguns até o Ring0.

    O malware antes que ele seja adicionado ao diretório de inicialização é copiado para
    quaisquer outras iniciativas, para ajudar você não é visto cópias com atributos de ocultação
    ou para ajudá-los sem uma solução também é atribuída tipo de sistema de arquivos.
    Em alguns casos, podem ser dois arquivos para a instalação, o segundo arquivo será responsável
    para verificar se o arquivo foi apagado reinstalá-lo, por isso é o dobro do
    trabalho para desinstalar.
    ----------------------------------------------------------------------------------------------
    Como podemos Evitar?


    É difícil estar 100% certos ataques e você sempre pode cometer um erro,
    mas você pode impedir que a mais básica das formas:

    - Baixe precisamos de páginas web de confiança ou o site oficial do autor.
    - Já atualizado diariamente todas as aplicações que usamos.
    - Tenha um antivírus atualizado diariamente, 40% do tempo não confiar no antivírus,
    pois existem muitas técnicas indetectabilización de malware.
    - Tenha um sniffer para monitorar ligações feitas para o seu computador.
    - Ter um firewall seguro e atualizado.
    - Instalar uma máquina virtual e executar programas nele para posterior análise,
    quando você tem certeza de passá-lo para o PC.

    ----------------------------------------------------------------------------------------------

    Como podemos detectar e removê-lo?


    No caso que estamos a hora e ter algum malware em seu computador,
    em primeiro lugar, rever as dicas acima, para evitá-los,
    se não conseguir encontrar ou detectá-lo, em seguida, fazer uma breve demonstração
    com a ajuda de alguns aplicativos como podemos detectá-lo.

    Tomemos o exemplo do que começa a trabalhar um pouco estranho para o nosso computador,
    câmera web LED acende e apaga, não há consumo de largura de banda,
    eo sistema vai um pouco lento. Sabemos que algo suspeito está acontecendo,
    mas .. O que pode ser?, Primeiro vamos olhar para a entrada e saída com um
    sniffer nível muito simples e intuitivo, o TCPView.

    Primeiro de tudo, é claro que alguns malwares são injetadas em alguns processos do sistema,
    ou injetados no navegador padrão para isso é preciso alguns sniffers mais avançados,
    tais como o WireShark SocketSniff.

    Eu coloquei um exemplo básico para você, pelo menos, uma idéia, para abrir o TCPView
    ver um monte de ligações à esquerda é o ícone eo nome do aplicativo eo direito são todos
    os dados de conexão
    .
    --------------------------------------------------------------------------------------------
    Despedida


    Bem, eu acho que o guia era um pouco de base e ajudar um monte de possíveis ataques
    com aqueles que não sabia muito sobre isso, qualquer dúvida ou idéia para adicionar
    (no caso eu esqueci alguma coisa) pode comentar essa mesma entrada.


    P.S Se vc chegou ate aqui agora faça uma simples coisa ... Agradça Valews





    Fontes: Dody Kaedro Wirkpedia e Google ^^


    (x) Faculdade Sistema de Informação (2° Periodo)

    Você é de Bocaiúva Mg ?? Me add ae ...

  • Font Size
    #2
    muito bom , bem explicativo para os iniciantes ,
    agora quando eu cheguei no "como evitar" ficou difícil de ler ,rosa é tenso de ler rsrs
    tirando isso ta tudo ok

    Comment


    • Font Size
      #3
      otimo texto é otimo post

      Comment


      • Font Size
        #4
        valews aew galera

        Geolado nem reparei kk maulz aew


        (x) Faculdade Sistema de Informação (2° Periodo)

        Você é de Bocaiúva Mg ?? Me add ae ...

        Comment


        • Font Size
          #5
          materia boa so nao curti algumas cores das letras ficarao com dificil visualizaçao

          Comment


          • Font Size
            #6
            Fico foda,nas letras dificieis para ler,e só usar o velho e bom metodo do selecionar

            Comment


            • Font Size
              #7
              Foi mau ai galera eu nem presteii atençao :s na hora de coloca cores algum Mod puder muda ai vlws


              (x) Faculdade Sistema de Informação (2° Periodo)

              Você é de Bocaiúva Mg ?? Me add ae ...

              Comment

              X
              Working...
              X