sexta-feira, 26 de julho de 2013
Introdução
Os vírus de computador tendem a prender nossa atenção. De um lado, expõem nossa vulnerabilidade. Um vírus bem engendrado pode ter um espantoso efeito na Internet. Por outro lado, ele nos mostra quão sofisticado e interligado tornou-se o gênero humano.
Especialistas estimam que o vírus Mydoom worm (em inglês) infectou aproximadamente 250 mil computadores em um único dia, em janeiro de 2004 (Times Online - em inglês). Em março de 1999, o vírus Melissa (em inglês) foi tão poderoso que forçou a Microsoft e um grande número de outras grandes empresas a desativar seus sistemas de e-mail até que o vírus pudesse ser contido. O vírus ILOVEYOU (em inglês), em 2000, teve um efeito devastador semelhante. O impessionante é que os vírus Melissa e ILOVEYOU são muito simples.
Neste artigo, vamos discutir sobre os vírus de computador, tanto os "tradicionais" como os novos vírus de e-mail. Vamos aprender como eles funcionam e como podemos nos proteger deles. Os vírus estão em declínio mas, ocasionalmente, encontra-se uma nova maneira de se criar um, e é quando eles viram notícia.
Os vírus de computador são chamados de vírus porque compartilham algumas características com os vírus biológicos. Um vírus de computador se espalha de um computador para outro da mesma maneira que um vírus é transmitido de uma pessoa para outra.
Há também similaridades em níveis mais profundos. Os vírus biológicos não são criaturas vivas. Um vírus é um fragmento de dentro de um invólucro protetor. Diferentemente de uma célula, os vírus não têm capacidade para fazer nada, nem se reproduzirem. Não são seres vivos. Os vírus biológicos precisam injetar seu DNA nas células. O DNA do vírus usa os mecanismos existentes na célula para se reproduzir. Em muitos casos, a célula infla com o novo componente viral até se romper, liberando o vírus. Em outros casos, as novas partículas do vírus enxertam a célula de uma vez, mantendo-a viva.
Os vírus de computador compartilham algumas dessas peculiaridades. Ele precisa ser sobreposto em algum outro programa ou documento para ser executado. Quando executado, é capaz de infectar outros programas ou documentos. Obviamente, a analogia entre vírus de computador e vírus biológico exacerba um pouco os fatos, mas há similaridades suficientes para que o nome se aplique.
Quando ouvimos as notícias, conhecemos muitas formas diferentes de infecção eletrônica. Os mais freqüentes são:
•Vírus - o vírus é um pequeno trecho de programa que se sobrepõe ao programa real. Um vírus pode atacar programas, como um programa de planilhas. Cada vez que o programa de planilha é executado, o vírus também o é, tendo a chance de se reproduzir (atacando outros programas) ou causar destruição.
•Vírus de e-mail - um vírus de e-mail circula em mensagens de e-mail, geralmente replicando-se com o envio automático para dezenas de outras vítimas tiradas do catálogo de endereços do e-mail.
•Worms - o worm é um trecho de um programa que utiliza redes de computadores e falhas de segurança para se replicar. Uma cópia de um worm procura por uma outra máquina na rede que possua uma falha de segurança específica. Ele se copia na outra máquina utilizando-se da falha de segurança e então começa a se replicar a partir da outra máquina também.
•Cavalo de tróia - o cavalo de tróia é simplesmente um programa de computador. O programa alega fazer uma coisa (pode fingir ser um jogo), mas em vez disso ele causa danos quando é executado (ele pode apagar seu disco rígido). Cavalos de tróia não se replicam automaticamente.
O que é um "Worm"?
Worm é um programa de computador que tem a habilidade de se replicar de uma máquina em outra. Os worms esgotam o tempo de processamento de um computador e a capacidade da banda de uma rede quando se replicam, geralmente repletos de más intenções. O worm chamado Code Red virou notícia em 2001. Especialistas previram que ele poderia obstruir a Internet com tanta eficiência que ela poderia ser reduzida a uma rede completamente imobilizada.
Os worms movem-se continuamente infectando outras máquinas através das redes de computadores. Através da rede, um worm pode se proliferar com incrível rapidez. O worm Code Red, por exemplo, multiplicou-se mais de 250 mil vezes, em aproximadamente nove horas, em 19 de julho de 2001.
Um worm, freqüentemente, explora alguma falha de segurança em um trecho de programa ou sistema operacional. Por exemplo, o worm Slammer - link em inglês (que causou confusão e destruição em janeiro de 2003) explorou falhas no servidor SQL da Microsoft. Esse artigo (em inglês) oferece um fascinante exame do pequeno (376 bytes) programa Slammer.
O worm Code Red tornou lento o tráfego da Internet quando começou a se replicar, mas não de forma tão severa como previsto. Cada cópia do worm varreu a Internet à procura de servidores com Windows NT ou Windows 2000 que não tinham instalado o patch de segurança da Microsoft. Sempre que localizava um servidor não seguro, o worm se replicava nele. Esta nova cópia então procurava outros servidores para infectá-los. Dependendo do número de servidores não seguros, o worm poderia, de modo concebível, criar centenas de milhares de cópias.
O worm Code Red foi criado para fazer três coisas:
•replicar-se nos primeiros 20 dias de cada mês
•substituir páginas da web em servidores infectados por uma página que anunciava "Invadido por hackers chineses"
•lançar um ataque concentrado ao servidor da web da Casa Branca em uma tentativa de dominá-lo
A versão mais comum do Code Red é uma variação, comumente chamada de modo mutante, do original Ida Code Red que se replicou em 19 de julho de 2001. De acordo com o Centro Nacional de Proteção à Infra-estrutura:
O worm Ida Code Red, detectado pela primeira vez pelo eEye Digital Security, tirou vantagem das vulnerabilidades conhecidas do serviço ISAPI (Internet Server Application Program Interface) do Microsoft IIS. Sistemas sem correções de segurança são suscetíveis a um "estouro do buffer" no Idq.dll, o que permite ao atacante executar códigos embutidos nos sistemas afetados. Este worm residente na memória, uma vez ativado no sistema, tenta primeiramente propagar-se criando uma seqüência de endereços IP aleatórios para infectar servidores da web não protegidos. Cada thread (parte do programa com funcionamento em paralelo) do worm examinará o relógio do computador infectado. O NIPC determinou que a hora da execução no DOS do worm Ida Code Red era 0h00 horas de 20 de julho de 2001. Isto representava 8 horas da noite na costa leste dos Estados Unidos.
Após o sucesso da infecção, o worm deveria esperar pela hora determinada e conectar-se ao www.whitehouse.gov (em inglês) domínio. Este ataque consistiria em sistemas infectados enviando simultaneamente 100 conexões para a porta 80 do endereço www.whitehouse.gov (198.137.240.91).
O governo americano mudou o endereço IP do site www.whitehouse.gov para evitar a ameaça daquele worm e emitiu um alerta geral sobre ele, advertindo os servidores da Web que usavam o Windows NT ou o Windows 2000 para instalar o patch de segurança.
Os vírus de computador tendem a prender nossa atenção. De um lado, expõem nossa vulnerabilidade. Um vírus bem engendrado pode ter um espantoso efeito na Internet. Por outro lado, ele nos mostra quão sofisticado e interligado tornou-se o gênero humano.
Especialistas estimam que o vírus Mydoom worm (em inglês) infectou aproximadamente 250 mil computadores em um único dia, em janeiro de 2004 (Times Online - em inglês). Em março de 1999, o vírus Melissa (em inglês) foi tão poderoso que forçou a Microsoft e um grande número de outras grandes empresas a desativar seus sistemas de e-mail até que o vírus pudesse ser contido. O vírus ILOVEYOU (em inglês), em 2000, teve um efeito devastador semelhante. O impessionante é que os vírus Melissa e ILOVEYOU são muito simples.
Neste artigo, vamos discutir sobre os vírus de computador, tanto os "tradicionais" como os novos vírus de e-mail. Vamos aprender como eles funcionam e como podemos nos proteger deles. Os vírus estão em declínio mas, ocasionalmente, encontra-se uma nova maneira de se criar um, e é quando eles viram notícia.
Os vírus de computador são chamados de vírus porque compartilham algumas características com os vírus biológicos. Um vírus de computador se espalha de um computador para outro da mesma maneira que um vírus é transmitido de uma pessoa para outra.
Há também similaridades em níveis mais profundos. Os vírus biológicos não são criaturas vivas. Um vírus é um fragmento de dentro de um invólucro protetor. Diferentemente de uma célula, os vírus não têm capacidade para fazer nada, nem se reproduzirem. Não são seres vivos. Os vírus biológicos precisam injetar seu DNA nas células. O DNA do vírus usa os mecanismos existentes na célula para se reproduzir. Em muitos casos, a célula infla com o novo componente viral até se romper, liberando o vírus. Em outros casos, as novas partículas do vírus enxertam a célula de uma vez, mantendo-a viva.
Os vírus de computador compartilham algumas dessas peculiaridades. Ele precisa ser sobreposto em algum outro programa ou documento para ser executado. Quando executado, é capaz de infectar outros programas ou documentos. Obviamente, a analogia entre vírus de computador e vírus biológico exacerba um pouco os fatos, mas há similaridades suficientes para que o nome se aplique.
Quando ouvimos as notícias, conhecemos muitas formas diferentes de infecção eletrônica. Os mais freqüentes são:
•Vírus - o vírus é um pequeno trecho de programa que se sobrepõe ao programa real. Um vírus pode atacar programas, como um programa de planilhas. Cada vez que o programa de planilha é executado, o vírus também o é, tendo a chance de se reproduzir (atacando outros programas) ou causar destruição.
•Vírus de e-mail - um vírus de e-mail circula em mensagens de e-mail, geralmente replicando-se com o envio automático para dezenas de outras vítimas tiradas do catálogo de endereços do e-mail.
•Worms - o worm é um trecho de um programa que utiliza redes de computadores e falhas de segurança para se replicar. Uma cópia de um worm procura por uma outra máquina na rede que possua uma falha de segurança específica. Ele se copia na outra máquina utilizando-se da falha de segurança e então começa a se replicar a partir da outra máquina também.
•Cavalo de tróia - o cavalo de tróia é simplesmente um programa de computador. O programa alega fazer uma coisa (pode fingir ser um jogo), mas em vez disso ele causa danos quando é executado (ele pode apagar seu disco rígido). Cavalos de tróia não se replicam automaticamente.
O que é um "Worm"?
Worm é um programa de computador que tem a habilidade de se replicar de uma máquina em outra. Os worms esgotam o tempo de processamento de um computador e a capacidade da banda de uma rede quando se replicam, geralmente repletos de más intenções. O worm chamado Code Red virou notícia em 2001. Especialistas previram que ele poderia obstruir a Internet com tanta eficiência que ela poderia ser reduzida a uma rede completamente imobilizada.
Os worms movem-se continuamente infectando outras máquinas através das redes de computadores. Através da rede, um worm pode se proliferar com incrível rapidez. O worm Code Red, por exemplo, multiplicou-se mais de 250 mil vezes, em aproximadamente nove horas, em 19 de julho de 2001.
Um worm, freqüentemente, explora alguma falha de segurança em um trecho de programa ou sistema operacional. Por exemplo, o worm Slammer - link em inglês (que causou confusão e destruição em janeiro de 2003) explorou falhas no servidor SQL da Microsoft. Esse artigo (em inglês) oferece um fascinante exame do pequeno (376 bytes) programa Slammer.
O worm Code Red tornou lento o tráfego da Internet quando começou a se replicar, mas não de forma tão severa como previsto. Cada cópia do worm varreu a Internet à procura de servidores com Windows NT ou Windows 2000 que não tinham instalado o patch de segurança da Microsoft. Sempre que localizava um servidor não seguro, o worm se replicava nele. Esta nova cópia então procurava outros servidores para infectá-los. Dependendo do número de servidores não seguros, o worm poderia, de modo concebível, criar centenas de milhares de cópias.
O worm Code Red foi criado para fazer três coisas:
•replicar-se nos primeiros 20 dias de cada mês
•substituir páginas da web em servidores infectados por uma página que anunciava "Invadido por hackers chineses"
•lançar um ataque concentrado ao servidor da web da Casa Branca em uma tentativa de dominá-lo
A versão mais comum do Code Red é uma variação, comumente chamada de modo mutante, do original Ida Code Red que se replicou em 19 de julho de 2001. De acordo com o Centro Nacional de Proteção à Infra-estrutura:
O worm Ida Code Red, detectado pela primeira vez pelo eEye Digital Security, tirou vantagem das vulnerabilidades conhecidas do serviço ISAPI (Internet Server Application Program Interface) do Microsoft IIS. Sistemas sem correções de segurança são suscetíveis a um "estouro do buffer" no Idq.dll, o que permite ao atacante executar códigos embutidos nos sistemas afetados. Este worm residente na memória, uma vez ativado no sistema, tenta primeiramente propagar-se criando uma seqüência de endereços IP aleatórios para infectar servidores da web não protegidos. Cada thread (parte do programa com funcionamento em paralelo) do worm examinará o relógio do computador infectado. O NIPC determinou que a hora da execução no DOS do worm Ida Code Red era 0h00 horas de 20 de julho de 2001. Isto representava 8 horas da noite na costa leste dos Estados Unidos.
Após o sucesso da infecção, o worm deveria esperar pela hora determinada e conectar-se ao www.whitehouse.gov (em inglês) domínio. Este ataque consistiria em sistemas infectados enviando simultaneamente 100 conexões para a porta 80 do endereço www.whitehouse.gov (198.137.240.91).
O governo americano mudou o endereço IP do site www.whitehouse.gov para evitar a ameaça daquele worm e emitiu um alerta geral sobre ele, advertindo os servidores da Web que usavam o Windows NT ou o Windows 2000 para instalar o patch de segurança.
Assinar:
Postar comentários (Atom)
Search
Popular Posts
-
N a semana passada, circulou a notícia falando a respeito da capacidade das impressoras 3D imprimirem artefatos de plástico, como brinquedos...
-
Dia boring? Sem nada bom pra fazer ou ler? Temos a solução! Está no ar a segunda parte (ou a primeira, depende de como você vai interpretar)...
-
O estúdio de efeitos especiais ADI divulgou em seu canal oficial do YouTube uma série de vídeos mostrando o trabalho que eles fizeram no fil...
-
Antes de mais nada é preciso saber que os navegadores comuns, como o Chrome o Firefox, IE e etc, não são capazes de acessar a maioria dos si...
-
1 - Foi lançado em 9 de dezembro de 2006. Diga a verdade: você já quis fazer isso com o valentão que te batia na escola. 2 - Fo...
Blog Archive
-
▼
2013
(2167)
-
▼
julho
(99)
- Mulher como objeto ? Vídeo de mulher pelada em pal...
- Os 10 maiores vilões dos quadrinhos
- Top 10 - Sons agradáveis de se ouvir
- 6 Teorias Insanas encontradas na Internet
- 10 coisas surpreendentes que podem ser feitas com ...
- Alquimia real: Cientistas dos EUA descobrem bactér...
- Misterioso caixão é encontrado na Inglaterra
- [Re-post] 10 linhas de pensamento que poderão faze...
- 25 fatos científicos que na verdade não passam de ...
- Cientistas “congelam” a luz por um minuto
- Quando seu amigo ganha de você no x1
- A linha do tempo oculta por trás dos filmes da Pixar
- Alienígenas e a maldição da Montanha dos Mortos
- Sabe quem é o homem mais feliz do mundo segundo a ...
- 34 verdades sobre o Brasil pelos olhos de um Russo
- 5 ideias para melhorar a sociedade Brasileira
- Andrew Garfield fala mais sobre seu comentário de ...
- Johnny Depp anuncia que pode parar de atuar
- Brasil deve atingir hoje marca de R$ 900 bilhões e...
- 2 perguntas que você talvez não tenha feito ainda
- Como funcionam os vírus de computador
- O melhor gif de gordo da história
- Como saber se o seu vizinho está roubando a sua In...
- Veja 10 fatos sobre a história dos Direitos Humanos
- Mulher chinesa é forçada a abortar aos 7 meses, e ...
- Era uma vez a Lua na Terra
- X-Men - Massacre de Mutantes pela Panini
- Quando John Constantine se torna um super herói
- Episódio final de: A Caverna do Dragão
- Stan Lee não vê sentido nos lançamentos de verão
- Como alguns heróis e vilões ficariam robotizados...
- DeepWeb: O terror em fotos antigas
- Ilustradora faz correção do vestuário das princesa...
- Hollywood quer mais realismo e contrata dublês sui...
- EUA x China: a Guerra Fria virtual está começando
- Venom retorna como o vilão de “The Superior Spider...
- Lugares tão estranhos quanto o Triângulo das Bermudas
- Os piores erros de filmes
- Crânio de dragão aparece em praia inglesa
- Papa Francisco deve anunciar “evangelho social” no...
- Nova HQ do Exterminador do Futuro será continuação...
- Os melhores e os piores cosplays da Comic -Con 2013!
- The Walking Dead 4ª Temporada: Kirkman diz que “os...
- 9 visuais maneiros que o Batman poderia ter.
- Como gamers lidam com suas namoradas
- Warner confirma filme do Batman e Superman
- A postagem 666, e a matemática por trás do número
- Trailer de The Walking Dead Season 4!
- Cientistas 'desligam' gene que causa a Síndrome de...
- Ex-presidente Lula volta a ser internado no Sírio ...
- Ateus farão ‘desbatismo coletivo’ no dia da chegad...
- Robert Kirkman fala sobre o final de The Walking Dead
- 7 easter eggs de Man Of Steel que você precisa ver
- The Walking Dead: as imagens da quarta temporada
- Faustão é encontrado morto em seu apartamento
- A internet dos velhos tempos: Por uns bytes de mem...
- Evangélicos fazendo evangelice!
- 10 fatos que comprovam que o brasileiro precisa ac...
- 8 teorias insanas sobre filmes e desenhos animados
- Walter White: o perigo em pessoa
- As 12 Armaduras de Ouro em uma versão 3D
- Pênis pequeno pode levar a obsessão por musculação...
- Nerds (pessoas sem ter o que fazer) constroem aviã...
- Mulher dirigindo Batmovel é multada por salto alto
- Vírus de computador que fizeram história
- Por que Pokémons não podem batalhar contra Digimons
- Mudando paradigmas da educação
- Hacker que invadiu computador da Nasa e do Exércit...
- Cinco coincidências incríveis que chegam a ser biz...
- Não adianta fugir: Nicolas Cage está em todos os l...
- Governo dos EUA destrói mouses, TVs e impressoras ...
- Brincadeira de mau gosto no Facebook acaba em 3 mo...
- Jovem é detido por postagem no Facebook; fiança é ...
- Superman enfrenta o deus Thor
- Metáfora da democracia
- Os 20 locais mais inacessíveis do mundo
- Criador de RE reclama da troca de horror por ação ...
- Explicando o gif mais WTF from hell que você verá ...
- O plágio
- Sete curiosidades sobre Superman
- 10 dicas de lifehacks para deixar sua vida mais fácil
- "É hora de substituir o Facebook", diz cofundador ...
- FAB possui voos gratuitos para todos os cidadãos; ...
- O planeta dos idiotas
- Juiz concede a ateus direito de resposta às ofensa...
- Três mundos habitáveis em torno da mesma estrela
- Alguns Filósofos Ateus
- O ritual religioso sangrento, Ashura (+16)
- O outdoor ateu que causou polemica afirmando que "...
- Pérolas contra a retirada de simbolos religiosos d...
- Prótese para perna feita de Lego!
- Mapa mostra qual o navegador mais popular em cada ...
- Domine o mundo com as compras pela WEB FROM HELL
- 5 gênios famosos e as ideias que eles “roubaram"
- As 20 maiores coincidências da História
- 10 projetos bizarros da CIA que foram descobertos
- A evolução dos vídeo games… BATTLEFIELD 5!
- As 15 piores adaptações dos games e desenhos para ...
- Os 9 melhores franco atiradores (Snipers) da História
-
▼
julho
(99)
Tecnologia do Blogger.
Tópicos
#Imagem
#LOL
#Imagens
#Lista
#Curiosidades
#Vídeo
#News
#Interessante
#Batman
#Ciência
#GTAV
#Filme
#História
#animais
#Games
#SuperMan
#BreakingBad
#Cinema
#LOR
#Facebook
#Rússia
#HomemAranha
#Evolução
#MortalKombat
#Nasa
#TBBT
#AssassinsCreed
#China
#Alimentos
#CIA
#KaleyCuoco
#TiocianatoDeMercúrio(II)
0 comentários:
Postar um comentário