Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Guia Básico Sobre Malware

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Guia Básico Sobre Malware


    Aqui deixo um pouco de informação sobre malwares, um conteúdo que achei muito interessante e trouxe para que os membros do GH leiam. Este guia foi criado por shark0. I é direcionado para todos os usuários novos, e que possam operar e entender um Malware.
    Recomendo ler e aprender um pouco sobre este tema muito interessante...

    Malware (software malicioso em Inglês) , também chamado de software nocivo , malware ou software malicioso é um tipo de software que tem como objetivo se infiltrar ou danificar um computador sem o consentimento do proprietário. Malware é o termo usado por profissionais de informática, pode significar uma variedade de softwares hostil chato, ou intrusiva. O termo vírus de computador é usado frequentemente para se referir a todos os tipos de malware , incluindo o virus. O verdadeiro é considerado o malware baseado na intenção do autor ao criá-la . O termo malware inclui vírus, worms, cavalos de tróia, rootkits , spyware, adware , crimeware e outros softwares mal-intencionados e indesejados.

    Como tudo associado com a tecnologia, os Malware tem avançado muito desde o precursor de vírus de computador , o corewar (1959) foi um jogo baseado na teoria de Von Neumann no jogo o objetivo é que os programas que tentam lutar entre si encher a memória da máquina eliminando adversários.

    Em 1972 Robert Thomas Morris criou o primeiro vírus ( Creeper ) foi capaz de infectar máquinas 360 da IBM ARPANET , para remove-lo, outro vírus (vacina) chamado Ceifeiro foi criado.

    Em 1987 apareceu em Jerusalém um virus chamado Viernes 13 vírus que foi capaz de infectar arquivos .EXE e .Com . Sua primeira aparição foi relatada pela Universidade Hebraica de Jerusalém e tornou-se um dos vírus mais famosos da história.

    Envio de worms via e-mail : Em 1999, o worm Happy foi desenvolvido pelo francês Spanska criando uma nova tendência no desenvolvimento de malware que persiste até hoje . Este worm foi programado para rastrear e espalhar-se através de e-mail.

    Em 2000 houve uma infecção que teve muita repercussão da mídia devido aos danos causados ​​por uma infecção grande que ocorreu. Worm loveletter, que, com base em engenharia social, infectava os usuários via e-mail. Aí começou a era das grandes epidemias massivas que teve seu auge em 2004.

    Esse foi o ano em que ele apareceu como Worm Mydoom, Netsky, Sasser Bagle o que alarmou toda a sociedade, e o que eles queriam era ter o maior impacto possível e reconhecimento. Esse foi o ano mais difícil deste tipo de epidemias e curiosamente a última. Os criadores do malware perceberam que suas habilidades serviriam para mais do que apenas para chamar a atenção da mídia... para ganhar dinheiro.


    Fonte:Panda Security, Wikipedia

    Qualquer tipo de malware é programado de acordo com as ideais de seu desenvolvedor, alguns malwares são programados para:

    * O estudo e análise para reforçar a segurança
    * Sua alta demanda no mercado negro
    * Compartilhar e 'ganhar alguma fama'
    * A concorrência entre as empresas

    Há pessoas que acreditam que o malware são programados de forma diferente de software, o malware é programado como qualquer outro tipo de software, linguagem de programação e qualquer conhecimento sobre o assunto, você pode programar um malware.

    Tipos:

    Existem muitos tipos de malwares, e com o passar do tempo vão surgindos novos e mais avançados malwares. Atualmente, os mais conhecidos no mundo "underground" são:

    Trojan: Um dos malwares mais utilizados, baseia-se na ligação de um cliente e um servidor escondido , ou por conexão direta ( cliente > servidor ) ou reverso ( servidor > cliente ), o cliente envia comandos para o servidor e, em seguida, o servidor executa. Um trojan atualizado pode capturar diversos tipos de informações (captura de tela, captura de webcam , se espalhar como worm, serviços de gerenciamento de arquivos, processos, keyloggers, etc..) é um malware completo hoje em dia, porque reúne todas as funções dos tipos de malwares em um só.

    Botnet: Parecido com um Trojan, mais seus ideais são outros. Trojan geralmente é usado para espionar computadores infectados, no entanto a Botnet é usado para infectar um grande número de máquinas (zombies, bots..) e os mesmo são usados para atacar hosts com ataques DDoS, não é incomum algumas empresas utilizarem este tipo de malware para tirar a concorrência do caminho.

    Vírus: Um vírus de computador é um malware que tem uma função fixa para ser executado, ao contrário de um Trojan ou botnet que não têm fins de destruição e são manipulados por um usuário. A maioria dos vírus são usados ​​para uso destrutivo.

    Worms: Worms tem um função básica, que é se propagar e multiplicar-se, geralmente são transmitidos por canais de comunicação, como mensagens instantâneas, redes P2P, compartilhamentos de rede.. tem como função consumir a largura de banda,deixar redes instáveis, deletar arquivos em um sistema e enviar documentos por email.

    Keylogger: Este é o tipo malware espião, sua função principal é capturar as teclas digitadas no computador, em seguida, um registro é enviado para o atacante com todas as teclas capturadas e janelas abertas. É amplamente utilizado na cibercriminalidade para roubo de contas e de qualquer tipo de dados. Além da existência de um software keylogger, também há um keylogger de hardware, que tem a forma de uma unidade flash USB.

    Stealer: É um tipo de malware 'novo', podemos chama-lo de "ladrão", a sua função é roubar qualquer informação, em sua maioria programas que precisam de registro como clientes FTP, Instant Messaging ou apenas o roubo de informações. Nenhuma instalação é necessária porque quando é executado pode capturar rapidamente os dados e os envia para o atacante via FTP, E-MAIL ou WEB, e, em seguida, se exclui.

    Rootkit: É um malware com uma unica função: se esconder e esconder outros tipos de malwares como Keyloggers, trojans... existem rootkits para vários sistemas operacionais e interagem a partir do kernel para ter controle total sobre o sistema, escondendo-se, assim, de uma forma avançada.

    Adware: Este é um malware chato, adware é a publicidade que vai entrar em qualquer site suspeito ou através de um aplicativo, seu objetivo é oferecer ao usuário um software para remover as publicidades, de forma clara que o software é criado pelos criadores de adware e assim coletar uma grande quantidade de dinheiro. Eles também podem receber algumas informações do usuário que também é caracterizado como Spyware.

    Spyware: Instalado no computador do usuário, coleta informações pessoais e envia-o para empresas de publicidade ou para outras organizações interessadas.

    Bootkit: É um malware avançado que se instala no setor zero (MBR) do disco rígido, eles são invisíveis e muito difíceis de remover, mesmo se você formatar ele vai estar lá.

    Backdoor: Um backdoor é como se fosse a porta de trás da sua casa, e permite ao seu desenvolvedor quebrar a segurança de algum algoritmo, o que o leva para dentro do seu pc como um atalho.

    Além destes tipos de malwares, existem algumas ferramentas que funcionam em conjunto com os mesmo, que são responsáveis por facilitar a utlização dos malwares e se instalar na maquina sem gerar desconfiança ao usuário.

    Crypter: Os Crypters (Encriptadores), são responsáveis ​​por ofuscar um arquivo com um algoritmo para que o antivírus não conseigua detectá-lo, em seguida, abrir o arquivo final, chamado "Stub" o crypter descriptografa o arquivo e executa-o na memória, para que o antivírus não o detecte.

    Binder: Os Blinders (Juntadores), são responsáveis ​​por juntar vários arquivos em um só, o que facilita a engenharia social do atacante para infectar o usuário, juntando-se em um servidor de Trojan por exemplo, com uma foto, com uma musica... Para abrir o arquivo final é executado um servidor de Trojan em conjunto com a imagem que o usuário vem a acreditar que é uma imagem da verdade.

    Joiner: Os Joiners são iguais aos Binders, mais com uma pequena diferença. Junta-se com arquivo e os criptografa para dificultar ainda mais a sua detecção.

    Spreader: Os spreaders (Propagadores), são responsáveis ​​pela adição dos worms selecionado a ele, e começará a se espalhar através dos mais diferentes tipos de protocolos e aplicações.

    Downloader: Os downloaders são muitas vezes usado quando um malware é muito pesado, começou a ser usado quando o themida entrou em uso, Themida é usado para ofuscar diferentes tipos de malware e, por isso, deixou-os malwares muito pesados, ​​assim se atribui os malwares a softwares e são baixados em conjunto e sem ser notado.

    - Como se instalão em nosso computador?

    Dependendo do tipo de malware a estrutura de programação que p desenvolvedor conheceu ao criar, ele será instalado de uma forma ou de outra, ou não instalar. Se o malware é instalado sempre se escondem para não serem detecados, é óbvio que o programador não quer que o usuário perceba que tem instalado um malware em seu computador.

    No Windows, existem várias maneiras de instalar e continuar sua execução escondida.

    * Run: Por registro (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run), uma nova chave é adicionado à pasta de registro Run, é fácil de detectar a instalação executando o arquivo 'msconfig' no console e no guia Início, você pode ver os programas que iniciam com a chave de registro.

    * RunOnce: Igual ao Run (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Run).

    * ActiveX: Por registro, na pasta dos componentes instalados, como os dois anteriores, mas neste caso não é mostrado na guia Início do "msconfig" (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Active Setup \ Installed Components).

    * Pasta Inicializar: É uma pasta do Windows cujo caminho é (C: \ Documents and Settings \ All Users \ Menu Iniciar \ Programas \ Inicializar), qualquer programa que estiver nesta pasta, irá iniciar junto com o Windows.

    * ShellExplorer: Outra rota de registro, este é responsável por iniciar o "explorer.exe" (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Shell).

    * UserInit: Outra rota de registro, este é responsável por iniciar o "userinit.exe" (HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Userinit).

    * Browser Plugin: Ao instalar um complemento para o navegador, pode burlar os filtros do navegador e executar algum malware.

    - Estes malwares são adicionados na inicialização do Windows e copiados para qualquer outro diretório para ser executado outra hora, em alguns casos, pode haver dois arquivos de instalação, o segundo arquivo é responsável por verificar se o arquivo foi apagado para reinstalá-lo, por isso é o dobro do trabalho para desinstalá-lo.

    - Como posso evitar os malwares?

    É muito dificl estar 100% seguro contra os malwares, você pode sempre cometer algum discuido, mais pode tomar algumas prevenções básicas, são elas:

    * Somente efetuar downloads de arquivos que você já conhece.
    * Manter os softwares sempre atualizados.
    * Sempre atualizar seu ant-virus.
    * Ter um sniffer para controlar as conexões do seu computador.
    * Ter um firewall seguro e atualizado.
    * Ter sempre uma máquina virtual para executar os softwares que você não conheça.


    Creditos: shark0

    Se me bloqueiam de um lado, eu me infiltro do outro
    Eu sou pior que um rato eu entro pelo esgoto
    Voltei de preto pro combate sem medo de apanhar
    Eu não sou Jesus Cristo então vou revidar!





    É meu fan? Use minha fan bar




    A nossa maior glória não reside no fato de nunca cairmos, mas sim em levantarmo-nos sempre depois de cada queda.
    Similar Threads

  • Font Size
    #2
    Obrigado pelo conteúdo.

    Primeiramente, obrigado por compartilhar é de grande ajuda para quem está começando entender sobre as ameaças.

    Eu sempre ficava pensando, o worm se propaga com tanta facilidade por que eles não "adicionam" essa habilidade a outros malwares? E quem diria, eles já fazem isso.

    Esses dias estava navegando em um site que abriu uma propaganda, uma daquelas "você precisa atualizar o Adobe Flash Palyer" - pensei: "Tenho que atualizar sendo que a minha versão é mais recente que esta que você está oferecendo?", logo depois disso o download começou sozinho. Fui lá na pasta de downloads, usei o 7-zip e extrai aquele suposto .exe com um ícone de arquivo .rar, e bingo, havia dois arquivos .bat e um .exe, fui ver os .bat no bloco de notas e eles pegavam o nome de usuário e senha e mandavam para o .exe - neste fiquei com vontade de usar um engenharia reversa, mas não tenho conhecimentos para tal. E para as pessoas que usam o Windows 8 - onde a conta do usuário é ligada ao e-mail? Um prejuízo ainda maior.

    E hoje, praticamente, tudo que você baixa da internet vem com um presentinho.

    As suas dicas para se proteger são bem válidas, e novamente, obrigado por compartilhar.
    Se expressarmos gratidão pelo que temos, teremos mais para expressar gratidão... Agradeça!

    Comment


    • Font Size
      #3
      Obrigado pelo elogio kara... realmente é um conteúdo muito bom para quem vem iniciando no mundo hacker e tbm na informatica...

      pena que nem todos param e leem igual você fez... continuam desavisados...

      Mais é assim mesmo, e obrigado pelo seu comentário! ;D

      Se me bloqueiam de um lado, eu me infiltro do outro
      Eu sou pior que um rato eu entro pelo esgoto
      Voltei de preto pro combate sem medo de apanhar
      Eu não sou Jesus Cristo então vou revidar!





      É meu fan? Use minha fan bar




      A nossa maior glória não reside no fato de nunca cairmos, mas sim em levantarmo-nos sempre depois de cada queda.

      Comment


      • Font Size
        #4
        A verdade...

        Postado Originalmente por MERCENARYOUS Ver Post
        Obrigado pelo elogio kara... realmente é um conteúdo muito bom para quem vem iniciando no mundo hacker e tbm na informatica...

        pena que nem todos param e leem igual você fez... continuam desavisados...

        Mais é assim mesmo, e obrigado pelo seu comentário! ;D
        A verdade é que não tem como seguir nada ligado à informática sem gostar de ler, e sem ler muito. Há muita informação nova, e é a todo momento. Eu, como todos deveriam fazer, procuro atualizar-me ao máximo!
        Se expressarmos gratidão pelo que temos, teremos mais para expressar gratidão... Agradeça!

        Comment


        • Font Size
          #5
          Pode me ajudar?

          Eu gostei muito da sua postagem, ela é bastante instrutiva, porém estou interessado no desenvolvimento dos malwares. Você sabe algo sobre a confecção? Não tenho interesse de usar esse tipo de conhecimento pra coisas ilegais, só gosto de saber das coisas. De qualquer forma, obrigado.
          William S.

          Comment

          X
          Working...
          X