Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

As técnicas para ocultar vírus malwares

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica As técnicas para ocultar vírus malwares

    As técnicas para ocultar vírus malwares

    Para ser escondido, os vírus baseados em Linux e Windows trabalham de uma forma especial. As técnicas padrões não mudam, apenas a maneira de execução em cada uma delas;

    1. Os vírus com os códigos maliciosos escritos, são escondidos nas pastas de inicialização fazendo com que cada executável ou binário seja iniciado depois de um processo de boot com sucesso, junto do carregamento das pastas de inicialização. Isso faz com que o vírus seja mantido em estado de execução sempre que o sistema é ligado;

    2. O executor do vírus normalmente cria alguns arquivos e diretórios padrões baseados no software do sistema para enganar os usuários e esconder os códigos do vírus. Os processos em execução podem ser escondidos através de funções "ganchos", o termo usado para definir esses programas é RootKit. Ele até esconde os processos para que os mesmos não possam ser mapeados facilmente pelo sistema. É uma técnica de altíssimo nível de rodar programas escondendo os respectivos processos;

    3. O executor do vírus faz com que ele fique residente no registro. Nesse momento o vírus se mantém unido com o sistema operacional através do registro e executa no momento em que uma chamada de execução é feita. Ele não só modifica entradas no registro como também manipula a funcionalidade do sistema operacional que afeta seu normal funcionamento, antes de afetar a interação do usuário com o mesmo;

    4. Arquivos de música são a maior fonte de vírus ocultos. O código é escondido no formato da música que quando é tocada, parece sem nenhum problema, mas por trás de um som bom, o vírus afeta o usuário do sistema;

    5. O sistema Windows usa arquivos de batch com arquivos de inicialização. Os executores do vírus escondem o código nesses arquivos também. Quando um arquivo batch é executado o código corre por trás e afeta a integridade do usuário do sistema. Os vírus podem também ser acionados como um programa normal na inicialização;

    6. A execução do código do vírus pode ser agendada levando em consideração o limite de tempo. No Windows é possível através do agendador de tarefas e no Linux através do CRON deamon. Então quando chega a hora certa, o vírus executa e a devastação ocorre;

    7. Os vírus podem ser escondidos como páginas da web, estruturadas em HTM relacionadas com o específico serviço rodando com um link malicioso colocado em aplicações de terceiros. Por exemplo: Criação de página fake do orkut. Um programa que circula on-line que pode ajudar os crackers a construir essas páginas fake. Usuários que seguirem os apontamentos do e-mail podem ver uma mensagem de erro que contém o vídeo que eles querem ver, porém esse vídeo não toca sem a instalação de um software antes. Essas mensagens de erro incluem um link que o cracker forneceu para um programa malicioso, que entrega o vírus;
    Seja open source crie,contribua, construa simplismente pelo prazer de ajudar ao proximo faz bem para alma.

    sigpic

X
Working...
X