Buscar

3 - Códigos Maliciosos

Prévia do material em texto

Códigos 
Maliciosos
Programas especificamente desenvolvidos para executar ações danosas e 
atividades maliciosas em equipamentos
Também chamados de malware, pragas, etc.
Exemplos de equipamentos que podem ser infectados:
computadores
equipamentos de rede
modems, switches, roteadores 
dispositivos móveis
tablets, celulares, smartphones
Códigos maliciosos
üPrática de golpes
üRealização de ataques
üDisseminação de spam
üObtenção de vantagens financeiras
üColeta de informações confidenciais
üDesejo de autopromoção
üVandalismo
üExtorsão
MOTIVAÇÃO
üAcessar informações
üApagar arquivos 
üCriptografar dados
üConectar-se à internet
üEnviar mensagens
üInstalar outros códigos maliciosos
O QUE PODE FAZER
Tipos de Códigos 
Maliciosos
1. Vírus
2. Trojans
3. Ransomware
4. Backdoor
5. Rat
6. Worm
7. Zumbi
8. Bot / Botnet
9. Spyware
10. Rootkit
Principais meios de propagação: e-mail e pen-drive
Vírus
Programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo 
cópias de si mesmo e se tornando parte de outros 
programas e arquivos
Cavalo de troia/trojan
Programa que, além de executar as funções 
para as quais foi aparentemente projetado, 
também executa outras funções, normalmente 
maliciosas, e sem o conhecimento do usuário.
•Dois tipos principais:
–Locker: impede o acesso ao equipamento
–Crypto: impede o acesso aos dados armazenados no equipamento, geralmente 
usando criptografia
Ransomware
Programa que torna inacessíveis os dados 
armazenados em um equipamento, geralmente 
usando criptografia, e que exige pagamento de 
resgate para restabelecer o acesso ao usuário
Normalmente usa criptografia forte
Costuma buscar outros dispositivos conectados, locais ou em rede, e 
criptografá-los também
Pagamento do resgate (ransom) geralmente feito via bitcoins
Reforça a importância de ter backups
mesmo pagando o resgate não há garantias de que o acesso será 
restabelecido
Como funciona o Ransomware?
Backdoor
Programa que permite o retorno de um invasor a um 
equipamento comprometido, por meio da inclusão 
de serviços criados ou modificados para este fim
Após incluído: 
Usado para assegurar o acesso futuro ao equipamento 
sem ter que recorrer novamente as métodos já usados
Combina as características de trojan e backdoor: permite 
ao atacante acessar o equipamento remotamente e 
executar ações como se fosse o usuário
RAT (Remote Access Trojan)
Modo de propagação:
• execução direta das cópias
• exploração automática de vulnerabilidades em programas
Devido à grande quantidade de cópias geradas
podem afetar consomem muitos recursos
Worm
Programa capaz de se propagar 
automaticamente pelas redes, enviando cópias 
de si mesmo de equipamento para equipamento
Zumbi
Zumbi é como também é chamado um equipamento
infectado por um bot, pois pode ser controlado 
remotamente, sem o conhecimento do seu dono
Modo de propagação similar ao worm:
• execução direta das cópias
• exploração automática de vulnerabilidades em programas
Modo de infecção
• servidores Web
• redes P2P, etc.
Bot
Programa que dispõe de mecanismos de 
comunicação com o invasor que permitem 
que ele seja controlado remotamente
Rede formada por centenas ou milhares de equipamentos 
zumbis e que permite potencializar as ações danosas dos bots
O controlador da botnet pode:
usá-la para seus próprios ataques
alugá-la para outras pessoas ou grupos que desejem executar ações maliciosas 
específicas
Botnet
Spyware
Programa projetado para monitorar as atividades 
de um sistema e enviar as informações coletadas 
para terceiros.
Keylogger: capaz de capturar e armazenar as teclas 
digitadas pelo usuário no teclado do equipamento
Screenlogger: capaz de armazenar a posição do 
cursor e a tela apresentada no monitor, nos momentos 
em que o mouse é clicado, ou a região que circunda a 
posição onde o mouse é clicado
Adware: projetado para apresentar propagandas
TIPOS DE SPYWARES
Pode ser usado para:
• Remover evidências em arquivos de logs
• Instalar outros códigos maliciosos
• Esconder atividades e informações
• Capturar informações da rede
• Mapear potenciais vulnerabilidades em outros equipamentos
Rootkit
Conjunto de programas e técnicas que permite 
esconder e assegurar a presença de um 
invasor ou de outro código malicioso em um 
equipamento comprometido
Códi gos Mal i c i os os
Como é obtido:
Ví
ru
s
Tr
oj
an
Ra
ns
om
w
ar
e Ba
ck
do
or
W
or
m
Bo
t
Sp
yw
ar
e
Ro
ot
kit
Recebido automaticamente pela rede ü ü
Recebidopor e-mail ü ü ü ü ü ü
Baixado de sitesna Internet ü ü ü ü ü ü
Compartilhamentode arquivos ü ü ü ü ü ü
Uso de mídias removíveis infectadas ü ü ü ü ü
Redes sociais ü ü ü ü ü ü
Mensagens instantâneas ü ü ü ü ü ü
Inserido por um invasor ü ü ü ü ü ü
Ação de outro código malicioso ü ü ü ü ü ü
C ó d i g o s M a l i c i o s o s
Como ocorre a instalação:
Vír
us
Tr
oja
n
Ra
ns
om
wa
re
Ba
ck
do
or
W
or
m
Bo
t
Sp
yw
ar
e
Ro
ot
kit
Execução de um arquivo infectado ü
Execução explícita do código malicioso ü ü ü ü ü
Viaexecução de outro código malicioso ü ü
Exploração de vulnerabilidades ü ü ü ü
C ód i g os Ma l i c i os os
Como se propaga:
Ví
ru
s
Tr
oja
n
Ra
ns
om
w
ar
e
Ba
ck
do
or
W
or
m
Bo
t
Sp
yw
ar
e
Ro
ot
kit
Inserecópia de próprio em arquivos ü
Enviacópia de si próprio automaticamente pela rede ü ü
Enviacópia de si próprio automaticamente por e-mail ü ü
Não se propaga ü ü ü ü ü
Códi gos Mal i c i os os
Ações maliciosas mais comuns:
Vír
us
Tr
oja
n
Ra
ns
om
wa
re
Ba
ck
do
o
r W
or
m
Bo
t
Sp
yw
ar
e
Ro
ot
kit
Altera e/ou remove arquivos ü ü ü
Criptografaarquivos ü
Impede o acesso ao equipamento ü
Consomegrande quantidade de recursos ü ü
Furta informações sensíveis ü ü ü
Instala outros códigos maliciosos ü ü ü ü
Possibilita o retorno do invasor ü ü
Envia spame phishing ü
Desfere ataques na Internet ü ü
Procura se manter escondido ü ü ü ü

Continue navegando