Buscar

rascunho tcc 22 capitulo 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O malwer mais antigo que se tem conhecimento vem de 1971, mas chegou a ser generalizado durante os anos 1980, quando os pcs se tornaram acessíveis nos países mais desenvolvidos. A popularização das máquinas pessoais autorizou que os malwers se propagassem muito mais rápido, particularmente tendo a vantagem daqueles que não sabiam muito a respeito da nova tecnologia.
O primeiro grande passo de malwers baseado na internet onde se alastraram através de e-mails. O modo mais presente de infecção não mudou quase nada ao que é utilizado hoje, onde um documento infectado, um DOC, por exemplo, é anexado um código que tem forte apelo para que seja baixado. Quando o cliente faz o download, o vírus usa o computador infectado para replicar e estender-se o máximo possível. No ano 2000, os vírus como Melissa e ILOVEYOU causaram estragos importantes usando este método.
Worms uma forma mais conhecida como um dos tipos de malwers ou software infectado que é propagado através de redes da internet, foi o passo seguinte no desenvolvimento de vírus. Usando os buracos em sistemas operacionais ou softwares, os worms exploram estas debilidades e se replicam movimentando-se de máquina para máquina através da rede. Criam uma porta traseira em qualquer computador que encontram no seu caminho, permitindo que mais softwares prejudiciais entrem no computador depois.
 Len Eidelmen em 1983 demonstrou em um seminário sobre segurança computacional, um programa autoreplicante em um sistema VAX11/750. Este conseguia instalar-se em vários locais do sistema. Um ano depois, na 7th Annual Information Security Conference, o termo vírus de computador foi definido como um programa que infecta outros programas, modificando-os para que seja possível instalar cópias de si mesmo.
O primeiro vírus para PC nasceu em 1986 e chamava-se Brain, era da classe dos Vírus de Boot, ou seja, danificava o sector de inicialização do disco rígido. A sua forma de propagação era através de um disquete contaminado. Apesar do Brain ser considerado o primeiro vírus conhecido, o título de primeiro código malicioso pertence ao Elk Cloner, escrito por Rich Skrenta.
O termo vírus não seria adotado até 1984, mas estes já existiam bem dantes. O início de tudo deu-se nos laboratórios da Bell Computers. Quatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky e Ken Thompson) desenvolveram um jogo chamado Core Wars, que consistia em ocupar toda a memória RAM da equipe contrária no menor tempo possível.
Era da informática, não havia a pretensão de infectar ou roubar informações de usuários com esses aplicativos, mas apenas irritá-los com mensagens ou pequenas alterações no sistema. Além disso, a capacidade do criador era evidenciada quando sua criação obtia sucesso.
Apenas em 1999 os códigos maliciosos ganharam a identidade comercial que carregam até hoje, com o Melissa. Já em 2005 surgiu o MyTob, o primeiro com a capacidade de executar softwares sem que o usuário precise realizar alguma ação específica.
De apenas um em 1971, os aplicativos danosos ao computador se multiplicaram para 1.300 na década de 1990. Atualmente não há um número exato, mas calcula-se que existam mais de 200 milhões de tipos de vírus diferentes, espalhados das mais diversas maneiras.
O conceito nasceu em 1949, quando o matemático John Von Neumann teorizou a possibilidade de programas capazes de auto-replicação, base de funcionamento dos vírus de computador como são conhecidos até hoje.
Já nos anos 60, um grupo de programadores desenvolveu um jogo chamado Core Wars, que poderia se reproduzir a cada vez que era executado, sobrecarregando a memória dos computadores dos outros jogadores, esse game é considerado o ancestral dos vírus. core_war.
Curiosamente os mesmos criadores do joguinho também acabaram criando o primeiro programa antivírus, um aplicativo chamado “Reeper”, ele tinha a função de destruir as cópias do Core Wars .
Somente em 1983 um dos programadores anunciou a existência do Core Wars, que foi descrito no ano seguinte em uma prestigiada revista científica, este foi realmente o ponto de partida para popularização das pragas virtuais.
Naqueles tempos, o MS-DOS de Bill Gates estava começando a adotado em escala mundial, foi quando no ano de 1986 os irmãos paquistaneses Amjad Farooq Alvi e Basit Farooq Alvi criaram o Brain, considerado o primeiro vírus história.
BasitSegundo os autores o objetivo do programa era detectar uso não autorizado de um software médico de monitoramento cardíaco que haviam desenvolvido. Porém o código sofreu modificações maliciosas as quais o transformaram em um vírus que se espalhava através de disquetes infectados. O Brain causava lentidão nas operações do sistema e ocupava valiosos kilobytes de memória dos computadores.
O vírus exibia o telefone e endereço dos seus criadores originais, fato que levou os irmãos começar a receber um grande número de telefonemas de pessoas nos Estados Unidos, Reino Unido e de vários outras partes do mundo exigindo que eles desinfetassem suas máquinas. Eles contam que acabaram tendo de cancelar suas linhas telefônicas.
Apesar de o Brain ser considerado como primeiro vírus de computador, o título de primeiro código malicioso pertence ao Elk Cloner (1982), escrito por Rich Skrenta, um garoto com apenas quinze anos a época.
Mikko Hyppönen, diretor de pesquisas da empresa de segurança F-Secure viajou até o Paquistão para entrevistar os criadores do primeiro vírus de computador da historia como forma de lembrar essa passagem natalícia na qual pouca gente comemora. Atualmente Amjad e Basit mantém a Brain Technologies, uma empresa que presta serviços de telecomunicações.
Segundo o artigo de John von Neumann sobre a "Teoria dos autômatos auto-reprodutores" é publicado. O artigo é baseado em palestras dadas por von Neumann na Universidade de Illinois sobre a "Teoria e Organização de Autômatas Complicadas" em 1949. O sistema Creeper , um programa experimental de auto-replicação, é escrito por Bob Thomas na BBN Technologies para testar a teoria de John von Neumann. Creeper infectou computadores DEC PDP-10 executando o sistema operacional TENEX . O Creeper obteve acesso através da ARPANET e copiou-se para o sistema remoto, onde a mensagem "Eu sou a trepadeira, me pegue se puder!" foi exibido. O programa Reaper foi criado posteriormente para excluir o Creeper.
Na ficção, o filme de 1973, Michael Crichton , Westworld fez uma menção precoce ao conceito de um vírus de computador, sendo um tema central da trama que faz com que os andróides corram livremente. O personagem de Alan Oppenheimer resume o problema afirmando que "... há um padrão claro aqui que sugere uma analogia com um processo de doença infecciosa, espalhando-se de uma ... área para a próxima." Para o qual as respostas são afirmadas: "Talvez haja semelhanças superficiais com a doença" e "devo confessar que acho difícil acreditar em uma doença de maquinaria". (O trabalho anterior de Crichton, o romance de 1969 The Andromeda Strain e 1971 film eram sobre uma doença semelhante a um vírus biológico extraterrestre que ameaçava a raça humana.)
O vírus Rabbit (ou Wabbit), mais uma bifurcação do que um vírus, é escrito. O vírus Coelho faz várias cópias de si mesmo em um único computador (e foi chamado de " Coelho " pela velocidade em que o fez) até entupir o sistema, reduzindo o desempenho do sistema, antes de finalmente atingir um limite e travar o computador. 
 	O ANIMAL é escrito por John Walker para o UNIVAC 1108 . [7]ANIMAL fez uma série de perguntas do usuário em uma tentativa de adivinhar o tipo de animal que o usuário estava pensando, enquanto o programa relacionado PERVADE criaria uma cópia de si mesmo e ANIMAL em todos os diretórios aos quais o usuário atual tinha acesso. Ele se espalhou pelos UNIVACs multiusuários quando os usuários com permissões sobrepostas descobriram o jogo e para outros computadores quando as fitas eram compartilhadas. O programa foi cuidadosamente escrito para evitar danos a estruturas existentes de arquivos ou diretórios,e não para copiar a si mesmo se as permissões não existissem ou se pudesse resultar em danos. Sua propagação foi, portanto, interrompida por uma atualização do sistema operacional que alterou o formato das tabelas de status de arquivos usadas pelo PERVADE para cópia segura. Apesar de não ser malicioso, "Pervading Animal" representa o primeiro Trojan "in the wild". 
O romance The Shockwave Rider, de John Brunner, é publicado, cunhando a palavra " worm " para descrever um programa que se propaga através de uma rede de computadores .
Um programa chamado Elk Cloner , escrito para sistemas Apple II , foi criado pelo estudante Richard Skrenta , originalmente como uma brincadeira. O Apple II foi particularmente vulnerável devido ao armazenamento de seu sistema operacional em um disquete . O design do Elk Cloner combinado com a ignorância pública sobre o que era malware e como se proteger contra ele levou Elk Cloner a ser responsável pela primeira grande escala de um surto de vírus na história. 
 	O termo "vírus" é cunhado por Frederick Cohen na descrição de programas de computador auto-replicantes. Em 1984, Cohen usa a expressão "vírus de computador" - como sugerido por seu professor Leonard Adleman - para descrever o funcionamento de tais programas em termos de "infecção". Ele define um "vírus" como "um programa que pode 'infectar' outros programas, modificando-os para incluir uma cópia possivelmente evoluída de si mesmo". Cohen demonstra um programa semelhante a um vírus em um sistema VAX11 / 750 na Lehigh University . O programa pode se instalar ou infectar outros objetos do sistema.
 Ken Thompson publica seu trabalho seminal, Reflections on Trusting Trust , no qual ele descreve como ele modificou um compilador C para que, quando usado para compilar uma versão específica do sistema operacional Unix , ele inserisse um backdoor no comando login e usado para compilar, ele inseriu o código de inserção de backdoor, mesmo que nem o backdoor nem o código de inserção do backdoor estivessem presentes no código-fonte .
O vírus do setor de boot do cérebro é lançado. O Brain é considerado o primeiro vírus compatível com o IBM PC e o programa responsável pela primeira epidemia de vírus compatível com o IBM PC. O vírus também é conhecido como Lahore, Paquistão, Cérebro Paquistanês e gripe paquistanesa, como foi criado em Lahore , Paquistão , pelo programador paquistanês de 19 anos, Basit Farooq Alvi, e seu irmão, Amjad Farooq Alvi . 
Dezembro: Ralf Burger apresentou o modelo Virdem de programas em uma reunião do Chaos Computer Club na Alemanha. O modelo Virdem representou os primeiros programas que puderam se replicar por meio da adição de seu código a arquivos DOS executáveis ​​no formato COM, aparência do vírus de Viena, que foi posteriormente neutralizado - a primeira vez que isso aconteceu na plataforma IBM. 
Aparência do vírus Lehigh (descoberto em sua universidade homônima ), vírus do setor de boot como Yale, dos EUA, Stoned , da Nova Zelândia, Ping Pong, da Itália, e aparência do primeiro vírus de criptografia de auto-criptografia, Cascade . Lehigh foi parado no campus antes de se espalhar para a natureza, e nunca foi encontrado em outro lugar como resultado. Uma infecção subsequente da Cascade nos escritórios da IBM Belgium levou a IBM a responder com o seu próprio desenvolvimento de produto antivírus. Antes disso, as soluções antivírus desenvolvidas na IBM eram destinadas apenas ao uso da equipe.
 O vírus de Jerusalém , parte da família Suriv (na época desconhecida), é detectado na cidade de Jerusalém . O vírus destrói todos os arquivos executáveis ​​em máquinas infectadas em todas as ocorrências de sexta-feira 13 (exceto sexta-feira 13 de novembro de 1987, fazendo sua primeira data de disparo em 13 de maio de 1988). Jerusalém causou uma epidemia mundial em 1988. 
Novembro: O vírus SCA , um vírus do setor de boot para computadores Amiga , imediatamente cria uma tempestade pandêmica de criação de vírus. Pouco tempo depois, a SCA lança outro vírus consideravelmente mais destrutivo, o Byte Bandit .
Dezembro: Christmas Tree EXEC foi o primeiro programa de rede de replicação muito disruptiva, que paralisou várias redes de computadores internacionais em dezembro de 1987. Foi escrito em Rexx no sistema operacional VM / CMS e originado no que era então a Alemanha Ocidental . Ele ressurgiu em 1990.
O vírus do pingue-pongue (também chamado de Boot, Bouncing Ball, Bouncing Dot, italiano, italiano-A ou VeraCruz), um vírus do setor de inicialização do MS-DOS, é descoberto na Universidade de Turim, na Itália.
Junho: O CyberAIDS e o Festering Hate O vírus Apple ProDOS se espalha a partir de sistemas BBS de piratas subterrâneos e começa a infectar redes tradicionais. Festering Hate foi a última versão da série CyberAIDS que remonta a 1985 e 1986. Ao contrário dos poucos vírus da Apple que vieram antes que eram essencialmente irritantes, mas não causaram danos, a série de vírus Festering Hate foi extremamente destrutiva, espalhando-se por todo o sistema. arquivos que ele pode encontrar no computador host (disco rígido, disquete e memória do sistema) e, em seguida, destruir tudo quando não puder mais localizar nenhum arquivo não infectado.
O worm Morris , criado por Robert Tappan Morris , infecta as máquinas DEC VAX e Sun que executam BSD UNIX que estão conectadas à Internet , e se torna o primeiro worm a se espalhar extensivamente "in the wild", e um dos primeiros programas conhecidos que exploram vulnerabilidades de buffer overrun .
Ghostball , o primeiro vírus multipartido , é descoberto por Friðrik Skúlason . Ele infecta os arquivos .COM executáveis ​​e os setores de inicialização nos sistemas MS-DOS.
Dezembro: Vários milhares de disquetes contendo o Trojan da Aids , o primeiro ransomware conhecido , são enviados para os assinantes da revista PC Business World e para uma lista de discussão da conferência da OMS sobre a AIDS. Esse cavalo de Tróia DOS permanece inativo por 90 ciclos de inicialização e, em seguida, criptografa todos os nomes de arquivos no sistema, exibindo um aviso pedindo US $ 189 para ser enviado a uma caixa postal no Panamá para receber um programa de descriptografia.
O Mark Washburn, trabalhando em uma análise dos vírus Vienna e Cascade com Ralf Burger, desenvolve a primeira família de vírus polimórficos , a família Chameleon. A série Chameleon estreou com o lançamento de 1260 . O vírus de computador Form está isolado na Suíça. Ele permaneceria na natureza por quase 20 anos e reapareceria depois; durante a década de 90, tendia a ser o vírus mais comum na natureza, com 20 a mais de 50% das infecções relatadas.
O vírus Michelangelo deveria criar um apocalipse digital em 6 de março, com milhões de computadores tendo suas informações apagadas, de acordo com a histeria da mídia em torno do vírus. Avaliações posteriores do dano mostraram que o resultado foi mínimo. John McAfee foi citado pela mídia dizendo que 5 milhões de computadores seriam afetados. Mais tarde, ele disse que, pressionado pelo entrevistador para chegar a um número, ele estimou um intervalo de 5 mil a 5 milhões, mas a mídia naturalmente foi com apenas o maior número.
Em 1993 "Leandro" ou "Leandro & Kelly" e "Freddy Krueger" espalharam-se rapidamente devido à popularidade da distribuição BBS e shareware . O OneHalf é um vírus de computador polimórfico baseado em DOS. O primeiro vírus Macro, chamado "Conceito", é criado. Ele atacou documentos do Microsoft Word. "Ply" - o vírus polimórfico complicado do DOS 16-bit apareceu com o motor de permutação incorporado. Boza, o primeiro vírus projetado especificamente para arquivos do Windows 95 chega. Laroux, o primeiro vírus de macro do Excel aparece. Staog , o primeiro vírus Linux a atacar máquinas Linux
A primeira versão do vírus CIH é exibida. É o primeiro vírus conhecido capaz de apagar o conteúdo Flash ROM BIOS. O worm Happy99 apareceu pela primeira vez. Ele se anexa invisivelmente a e-mails, exibe fogos de artifício para ocultar as alterações feitas e deseja ao usuárioum feliz Ano Novo . Ele modifica arquivos de sistema relacionados ao Outlook Express e ao Internet Explorer (IE) no Windows 95 e no Windows 98 .
O worm Melissa foi lançado, tendo como alvo os sistemas baseados no Microsoft Word e no Outlook , e criando tráfego de rede considerável.O worm ExploreZip , que destrói documentos do Microsoft Office , foi detectado pela primeira vez. O worm Kak é um worm de computador JavaScript que se espalha pela exploração de um bug no Outlook Express. O worm ILOVEYOU , também conhecido como Love Letter, ou VBS, ou worm Love Bug, é um worm de computador supostamente criado por um estudante de ciência da computação filipino . Escrito em VBScript, infectou milhões de computadores Windows em todo o mundo poucas horas depois do lançamento. Usando técnicas de engenharia social , é considerado um dos worms mais prejudiciais de todos os tempos. O vírus Pikachu seja o primeiro vírus de computador voltado para crianças. Ele contém o personagem " Pikachu " da série Pokémon , e está na forma de um e-mail intitulado "Pikachu Pokemon" com a mensagem: "Pikachu é seu amigo". O anexo do e-mail tem "uma imagem de um Pikachu pensativo", junto com uma mensagem dizendo: "Entre milhões de pessoas ao redor do mundo eu encontrei você. Não se esqueça de lembrar este dia toda vez que MEU AMIGO." Junto com a imagem, existe um programa, escrito em Visual Basic 6 , chamado "pikachupokemon.exe"que modifica o arquivo AUTOEXEC.BAT e adiciona um comando para remover o conteúdo dos diretórios C: \ Windows e C: \ Windows \ System na reinicialização do computador. No entanto, uma mensagem apareceria durante a inicialização, perguntando ao usuário se eles gostariam de excluir o conteúdo dessas pastas.É porque o autor, em vez de gravar as linhas “del C: \ WINDOWS \ *. * / y” e “del C: \ WINDOWS \ SYSTEM \ *. * / y” para AUTOEXEC. BAT, o autor não incluiu os switches / y, que teriam escolhido automaticamente a opção Sim. Os sistemas operacionais afetados por esse worm são o Windows 95, o Windows 98 e o Windows ME. O vírus Anna Kournikova atinge os servidores de e-mail com dificuldade, enviando e-mails para os contatos no catálogo de endereços do Microsoft Outlook . [23] Seu criador, Jan de Wit, foi condenado a 150 horas de serviço comunitário. [24]
O worm Sadmind se espalha explorando falhas no Sun Solaris e no Microsoft IIS . O worm Sircam é lançado, espalhando-se pelos sistemas da Microsoft via e-mail e compartilhamentos de rede desprotegidos .O worm Code Red atacando a extensão ISAPI do Index Server no Microsoft Internet Information Services é lançado uma completa reescrita do worm Code Red , o Code Red II começa a se espalhar agressivamente nos sistemas da Microsoft, principalmente na China. O worm Nimda é descoberto e se espalha por uma variedade de meios, incluindo vulnerabilidades no Microsoft Windows e backdoors deixados pelo Code Red II e pelo worm Sadmind . O worm Klez é identificado pela primeira vez. Ele explora uma vulnerabilidade no Microsoft Internet Explorer, no Microsoft Outlook e no Outlook Express. O vírus Simile é um vírus de computador metamórfico escrito em assembly.
Beast é um cavalo de Tróia backdoor baseado em Windows, mais comumente conhecido como RAT ( Remote Administration Tool ). É capaz de infectar quase todas as versões do Windows. Escrito em Delphi e lançado pela primeira vez por seu autor Tataye em 2002, sua versão mais atual foi lançada em 3 de outubro de 2004.
 O Mylife é um worm de computador que se espalha por meio do envio de e-mails maliciosos para todos os contatos no Microsoft Outlook. O worm SQL Slammer , conhecido como Sapphire worm , Helkern e outros nomes, ataca vulnerabilidades no Microsoft SQL Server e MSDE torna-se o worm mais rápido de todos os tempos (medido pelo tempo de duplicação na taxa de pico), causando interrupções maciças de acesso à Internet em todo o mundo apenas quinze minutos depois de infectar sua primeira vítima. 
O Graybird é um cavalo de tróia também conhecido como Backdoor.Graybird. O ProRat é um cavalo de tróia backdoor baseado no Microsoft Windows, mais conhecido como RAT (Remote Administration Tool). O worm Blaster , também conhecido como o worm Lovesan , se espalha rapidamente explorando uma vulnerabilidade nos serviços do sistema presente nos computadores Windows. O worm Welchia (Nachi) é descoberto. O worm tenta remover o worm blaster e corrigir o Windows. O worm Sobig (tecnicamente o worm Sobig.F ) se espalha rapidamente pelos sistemas da Microsoft via correio e compartilhamentos de rede. Swen é um worm de computador escrito em C ++. [30]
 O worm Sober é visto pela primeira vez nos sistemas da Microsoft e mantém sua presença até 2005 com muitas novas variantes. Os ataques simultâneos nos pontos fracos da rede pelos worms Blaster e Sobig causam danos massivos. O Agobot é um worm de computador que pode se espalhar explorando vulnerabilidades no Microsoft Windows. Algumas das vulnerabilidades são MS03-026 e MS05-039. O Bolgimo é um worm de computador que se espalha pela exploração de uma vulnerabilidade de estouro de buffer na interface RPC do Microsoft Windows DCOM. O Bagle é um worm em massa que afeta todas as versões do Microsoft Windows. Havia duas variantes do verme Bagle, Bagle.A e Bagle.B. O Bagle.B foi descoberto em 17 de fevereiro de 2004.
O worm MyDoom surge e atualmente detém o recorde do worm de mala direta de distribuição mais rápida. O worm foi mais notável por realizar um ataque de negação de serviço distribuído (DDoS) em www.sco.com, que pertencia ao The SCO Group . O worm Netsky é descoberto. O worm se espalha por e-mail e copiando a si mesmo para pastas no disco rígido local, bem como em unidades de rede mapeadas, se disponíveis. Muitas variantes do worm Netsky apareceram.
O worm Witty é um worm recordista em muitos aspectos. Ele explorou buracos em vários produtos ISS ( Internet Security Systems ). Foi a divulgação mais rápida do worm, foi o primeiro worm da Internet a carregar uma carga destrutiva e se espalhou rapidamente usando uma lista pré-preenchida de hosts do ponto zero.O worm Sasser surge ao explorar uma vulnerabilidade no serviço Microsoft Windows LSASS e causa problemas nas redes, enquanto remove as variantes MyDoom e Bagle , interrompendo até mesmo os negócios.
O Caribe ou Cabir é um worm de computador projetado para infectar telefones celulares que executam o Symbian OS . É o primeiro worm de computador que pode infectar telefones celulares. Ele se espalhou através do Bluetooth . Mais informações podem ser encontradas na F-Secure e Symantec.
Nuclear RAT (abreviação de Nuclear Remote Administration Tool) é um trojan backdoor que infecta os sistemas da família Windows NT ( Windows 2000 , Windows XP , Windows 2003 ). O Vundo , ou o Vundo Trojan (também conhecido como Virtumonde ou Virtumondo e às vezes referido como MS Juan) é um trojan conhecido por causar popups e anúncios de programas antispyware desonestos, e esporadicamente outros comportamentos inadequados, incluindo degradação do desempenho e negação de serviço. alguns sites, incluindo o Google e o Facebook . O Bifrost , também conhecido como Bifrose, é um trojan de backdoor que pode infectar o Windows 95 através do Vista . O Bifrost usa o servidor típico, o construtor de servidor e a configuração do programa backdoor do cliente para permitir um ataque remoto. 
 Santy , a primeira "webworm" conhecida é lançada. Ele explorou uma vulnerabilidade no phpBB e usou o Google para encontrar novos destinos. Ele infectou cerca de 40000 sites antes de o Google filtrar a consulta de pesquisa usada pelo worm, evitando que ele se espalhasse.
O Zotob o rootkit de proteção contra cópia incluído deliberadamente e sub-repticiamente em CDs de música vendidos pela Sony BMG está exposto. O rootkit cria vulnerabilidades nos computadores afetados, tornando-os suscetíveis à infecção por worms e vírus.Final de 2005: O Zlob Trojan , é um programa de Trojan que se disfarça como um codec de vídeo requerido na forma do componente Microsoft Windows ActiveX. Foidetectado pela primeira vez no final de 2005. 
 O verme Nyxem foi descoberto. Ele se espalhou por mala direta. Sua carga útil, que é ativada no terceiro dia de cada mês, a partir de 3 de fevereiro, tenta desativar o software de compartilhamento de arquivos e segurança e destruir arquivos de determinados tipos, como arquivos do Microsoft Office, é então anunciada a descoberta do primeiro malware para Mac OS X, um cavalo de tróia de baixa ameaça conhecido como OSX / Leap-A ou OSX / Oompa-A.
Final de março a variante Brontok N foi encontrada no final de março. Brontok era um worm em massa e a origem do worm era da Indonésia. O Starbucks é um vírus que infecta o StarOffice e o OpenOffice. O Stration ou warezov worm descoberto pela primeira vez.
O Storm Worm é identificado como uma ameaça de propagação rápida de e-mails de spam para os sistemas da Microsoft. Ele começa a reunir computadores infectados no botnet Storm . Por volta de 30 de junho, ele havia infectado 1,7 milhão de computadores e havia comprometido entre 1 e 10 milhões de computadores em setembro. Pensado para ter originado da Rússia, ele se disfarça como um e-mail de notícias contendo um filme sobre notícias falsas pedindo para você baixar o anexo que afirma ser um filme.
 O Zeus é um trojan que tem como alvo o Microsoft Windows para roubar informações bancárias por registro de teclas.
 O Mocmex é um trojan, que foi encontrado em uma moldura digital em fevereiro de 2008. Foi o primeiro vírus de computador grave em uma moldura digital. O vírus foi rastreado até um grupo na China.
O Torpig , também conhecido como Sinowal e Mebroot, é um cavalo de Tróia que afeta o Windows, desativando os aplicativos antivírus. Ele permite que outras pessoas acessem o computador, modifiquem dados, roubem informações confidenciais (como senhas de usuários e outros dados confidenciais) e instalem mais malwares no computador da vítima, foi anunciado que o Rustock.C, um malware do tipo spambot, com recursos avançados de rootkit, foi detectado nos sistemas da Microsoft e analisado, tendo estado em estado selvagem e não detectado desde outubro de 2007, no mínimo. O Bohmini.A é uma ferramenta de acesso remoto ou trojan configurável que explora as falhas de segurança no Adobe Flash 9.0.115 com o Internet Explorer 7.0 e o Firefox 2.0 no Windows XP SP2. 
O worm de computador Koobface tem como alvo usuários do Facebook e do Myspace . Novas variantes aparecem constantemente., um worm de computador O Conficker infecta de 9 a 15 milhões de sistemas de servidores da Microsoft, executando tudo, desde o Windows 2000 até o Windows 7 Beta. A Marinha Francesa, o Ministério da Defesa do Reino Unido (incluindo navios de guerra e submarinos da Marinha Real), a rede do Sheffield Hospital, Bundeswehr Alemã e a Polícia Norueguesa foram todos afetados. A Microsoft define uma recompensa de US $ 250.000 por informações que levem à captura do (s) autor (es) do worm. Cinco variantes principais do worm Conficker são conhecidas e foram apelidadas de Conficker A, B, C, D e E. Elas foram descobertas em 21 de novembro de 2008, 29 de dezembro de 2008, 20 de fevereiro de 2009, 4 de março de 2009 e 7 de abril de 2009, respectivamente. Em 16 de dezembro de 2008, a Microsoft lançou o patch KB958644 corrigindo a vulnerabilidade de serviço do servidor responsável pela disseminação do Conficker.
Os ataques cibernéticos de julho de 2009 ocorrem e o surgimento do W32.Dozer ataca os Estados Unidos e a Coréia do Sul . A Symantec descobriu o Daprosy Worm . O dito verme trojan é destinado a roubar senhas de jogos online em cybercafés. Ele poderia, de fato, interceptar todas as teclas digitadas e enviá-las ao autor, o que torna potencialmente um vírus muito perigoso infectar os sistemas B2B (business-to-business).
 O código fonte do MegaPanzer é liberado pelo autor sob a GPLv3, e parece ter sido aparentemente detectado em estado selvagem. 
 A botnet Waledac enviou e-mails de spam. Em fevereiro de 2010, um grupo internacional de pesquisadores de segurança e a Microsoft retiraram Waledac. O worm Psyb0t é descoberto. Acredita-se que seja único, pois pode infectar roteadores e modems de alta velocidade. 
A Microsoft anunciou que um problema da BSoD em algumas máquinas Windows que foi acionado por um lote de atualizações da Patch Tuesday foi causado pelo Trojan Alureon . 
O Stuxnet , um Trojan do Windows, foi detectado. É o primeiro worm a atacar sistemas SCADA. Há sugestões de que foi projetado para atingir instalações nucleares iranianas. Ele usa um certificado válido da Realtek . 
 O vírus, chamado " aqui você tem " ou "VBMania", é um simples cavalo de Tróia que chega na caixa de entrada com a linha de assunto estranha, mas sugestiva "aqui você tem". O corpo lê "Este é o documento que eu lhe falei, você pode encontrá-lo aqui" ou "Este é o download gratuito de filmes de sexo, você pode encontrá-lo aqui".
O vírus chamado Kenzero é um vírus que se espalha on-line de sites ponto a ponto (P2P), levando o histórico de navegação. O SpyEye e Zeus código mesclado é visto. Novas variantes atacam as informações bancárias do celular . Anti-Spyware 2011, um cavalo de Tróia que ataca o Windows 9x, 2000, XP, Vista e Windows 7, apresentando-se como um programa anti-spyware. Na verdade, desativa o processo relacionado à segurança de programas antivírus, ao mesmo tempo em que bloqueia o acesso à Internet, o que impede atualizações. 
O worm Morto tenta se propagar para computadores adicionais através do RDP ( Microsoft Windows Remote Desktop Protoco ). O Morto se espalha, forçando os sistemas infectados a procurar servidores Windows, permitindo o login do RDP. Depois que o Morto encontra um sistema acessível por RDP, ele tenta efetuar login em um domínio ou em uma conta do sistema local denominada 'Administrador' usando várias senhas comuns. Uma visão geral detalhada de como o worm funciona - junto com o dicionário de senhas que o Morto usa - foi feita pela Imperva , o rootkit ZeroAccess (também conhecido como Sirefef ou max ++) foi descoberto.
O Duqu é um worm que se acredita estar relacionado ao worm Stuxnet . O Laboratório de Criptografia e Segurança do Sistema ( CrySyS Lab ) da Universidade de Tecnologia e Economia de Budapeste, na Hungria, descobriu a ameaça, analisou o malware e escreveu um relatório de 60 páginas indicando a ameaça Duqu. Duqu recebe o seu nome do prefixo "~ DQ" que dá aos nomes dos arquivos que cria. 
Maio de 2012 o Flame também conhecido como Flamer, sKyWIper e Skywiper - um malware de computador modular que ataca computadores que executam o Microsoft Windows. Usado para espionagem cibernética direcionada em países do Oriente Médio. A sua descoberta foi anunciada em 28 de maio de 2012 pelo MAHER Center da Equipa Nacional de Resposta a Emergências de Computadores do Irão (CERT), pelo Kaspersky Lab e pelo CrySyS Lab da Universidade de Tecnologia e Economia de Budapeste. CrySyS afirmou em seu relatório que "sKyWIper é certamente o malware mais sofisticado que encontramos durante a nossa prática; sem dúvida, é o malware mais complexo já encontrado". 
O Shamoon é um vírus de computador projetado para atingir computadores que executam o Microsoft Windows no setor de energia. Symantec, Kaspersky Lab e Seculert anunciaram sua descoberta em 16 de agosto de 2012.
O NGRBot é um worm que usa a rede IRC para transferir arquivos, enviar e receber comandos entre máquinas de rede zumbi e o servidor IRC do atacante, e monitorar e controlar a conectividade e a interceptação da rede. Ele emprega uma técnica de rootkit no modo de usuário para ocultar e roubar as informações da vítima. Essa família de bots também é projetada para infectar páginas HTML com frames inline ( iframes), causando redirecionamentos, impedindo que as vítimas obtenham atualizações de produtos de segurança / antimalware e matando esses serviços. O bot é projetado para se conectar através de um canal de IRC predefinido e se comunicar com um botnet remoto.
Setembro de 2013 o cavalo de tróia CryptoLocker é descoberto. O Cryptolockercriptografa os arquivos no disco rígido de um usuário e, em seguida, solicita que eles paguem um resgate ao desenvolvedor para receber a chave de descriptografia. Nos meses seguintes, vários cavalos de Troia ransomware copycat também são descobertos.
Dezembro: O Trojan Gameover ZeuS é descoberto. Esse tipo de vírus rouba os detalhes de login em sites populares que envolvem transações monetárias. Ele funciona detectando uma página de login e, em seguida, continua a injetar um código malicioso na página, pressionando a tecla para registrar os detalhes do usuário do computador.
Dezembro: O Linux.Darlloz tem como alvo a Internet das coisas e infecta roteadores , câmeras de segurança , set-top boxes , explorando uma vulnerabilidade do PHP . 
Novembro de 2014 o cavalo de tróia Regin é descoberto. Regin é um conta - gotas que é principalmente espalhado através de páginas da Web falsificadas. Uma vez baixado, o Regin baixa as extensões de si mesmo, dificultando a sua detecção por meio de assinaturas de antivírus. Suspeita-se que tenha sido criado pelos Estados Unidos e pelo Reino Unido durante um período de meses ou anos, como uma ferramenta de espionagem e vigilância em massa.
O malware BASHLITE é vazado, levando a um grande aumento nos ataques de DDoS. O Linux.Wifatch é revelado ao público em geral. Verifica-se que tenta proteger dispositivos de outros malwares mais mal-intencionados.
 Janeiro de 2016 um trojan chamado "MEMZ" é espalhado. O criador, Leurak, explicou que o trojan foi concebido como uma piada engraçada, e avisa o usuário que, se continuar, o computador pode não ser mais utilizável. Ele contém cargas úteis complexas que corrompem o sistema, exibindo artefatos na tela durante a execução. Uma vez executado, o aplicativo não pode ser fechado sem causar mais danos ao computador, o que deixará de funcionar adequadamente, independentemente disso. Quando o computador é reiniciado, no lugar do bootsplash é uma mensagem que diz "Seu computador foi destruído pelo Trojan MEMZ. Agora aproveite o gato Nyan ...", que segue com uma animação do Nyan Cat . 
Fevereiro do mesmo ano Ransomware Locky, com seus mais de 60 derivados espalhados pela Europa, infectou vários milhões de computadores. No auge da expansão, mais de cinco mil computadores por hora estavam infectados apenas na Alemanha. Embora o ransomware não fosse algo novo na época, a segurança cibernética insuficiente, bem como a falta de padrões em TI, era responsável pelo alto número de infecções. Infelizmente, mesmo os antivírus atualizados e o software de segurança da Internet não conseguiam proteger os sistemas das primeiras versões do Locky. 
O Tiny Banker Trojan (Tinba) faz manchetes. Desde sua descoberta, descobriu-se que ele infectou mais de duas dúzias de grandes instituições bancárias nos Estados Unidos, incluindo o TD Bank, o Chase, o HSBC, o Wells Fargo, o PNC e o Bank of America. O Tiny Banker Trojan usa injeção de HTTP para forçar o computador do usuário a acreditar que ele está no site do banco. Esta página paródia vai olhar e funcionar apenas como o real. O usuário, então, insere suas informações para efetuar o logon, e nesse ponto Tinba pode lançar as "informações de login incorretas" da página bancária , por sua vez, e redirecionar o usuário para o site real. Isso é para enganar o usuário, fazendo-o pensar que ele digitou as informações erradas e prosseguir normalmente, embora agora Tinba tenha capturado as credenciais e as tenha enviado para o host. 
Setembro: Mirai cria manchetes lançando alguns dos mais poderosos e disruptivos ataques DDoS vistos até agora ao infectar a Internet das Coisas . Mirai acaba sendo usado no ataque DDoS em 20 de setembro de 2016 no site Krebs on Security, que atingiu 620 Gbit / s. A Ars Technica também relatou um ataque de 1 Tbit / s no host francês OVH . Em 21 de outubro de 2016 vários grandes ataques DDoS em DNS serviços de provedor de serviços de DNS Dyn ocorreu utilizando Mirai malware instalado em um grande número de dispositivos da Internet das coisas , resultando na falta de acesso aos vários sites de alto perfil, comoGitHub , Twitter , Reddit , Netflix , Airbnb e muitos outros. A atribuição do ataque ao botnet Mirai foi originalmente relatada pela BackConnect Inc., uma empresa de segurança. 
 Maio de 2017: O ataque de ransomware WannaCry se espalha globalmente. As explorações reveladas no vazamento do NSA Hacking Toolkit do final de 2016 foram usadas para permitir a propagação do malware. Pouco depois de a notícia das infecções ter sido interrompida, um pesquisador de cibersegurança do Reino Unido, em colaboração com outros, encontrou e ativou um "kill switch" escondido dentro do ransomware, interrompendo efetivamente a onda inicial de sua propagação global. No dia seguinte, os pesquisadores anunciaram que haviam encontrado novas variantes do malware sem o interruptor kill. 
Junho: O ataque de malware (malware) se espalha globalmente, afetando os sistemas Windows. Pesquisadores da Symantec revelam que esse ransomware usa o EternalBlue, semelhante ao usado no ataque WannaCry de ransomware .
Setembro: O cavalo de tróia Xafecopy ataca 47 países, afetando apenas os sistemas operacionais Android. A Kaspersky Lab identificou-o como um malware da família Ubsod, roubando dinheiro através de sistemas de faturamento WAP baseados em cliques. 
Setembro: Uma nova variedade de cavalos de Tróia de Acesso Remoto (RAT), o Kedi RAT é distribuído em uma Campanha de Phishing de Spear. O ataque atingiu usuários da Citrix. O Trojan conseguiu evitar os scanners comuns do sistema. O Kedi Trojan tem todas as características de um Trojan de Acesso Remoto comum e pode se comunicar com o seu centro de Comando e Controle através do Gmail, usando protocolos HTML e HTTP comuns

Outros materiais