Vírus A maior de todas as pragas virtuais.

Slides:



Advertisements
Apresentações semelhantes
Linha do Tempo.
Advertisements

Acta Cirúrgica Brasileira no Medline
Ferrovias 3 p 1 Apenas veja, tudo bem? P 1.
Total de municípios com registro de LTA e número de casos notificados da doença no Estado de Minas Gerais Em Minas Gerais, no período de 1988 a 1999, a.
Visão Geral do Mercado de Carbono e o MDL SWISSCAM – Roberta Chaves Sá Borges.
INVESTIGAÇÃO QUALITATIVA: REFERÊNCIAS
Cartazes de Higiene Saúde e Segurança no Trabalho 7ºD
Em junho de 1989, por sugestão de Pedro Reis, funda-se o Centro Espírita A Caminho da Luz.
VIII SEMANA DE ECONOMIA DEPUTADO FEDERAL CIRO GOMES.
HISTÓRIA DO BRASIL Professor Ailton.
Vírus de Computador Bernardo Henz, Diego João Cargnin, Eduardo Speroni, Guilherme Schardong, Lamarck Heinsch, Vinícius Trindade.
1988 CERRO CORÁ CRESCIMENTO EVOLUÇÃO
Brasil “Pós-Ditadura”
Física do Ambiente Física do Ambiente Objetivos:
TREINAMENTO NAS AÇÕES DO PROGRAMA DE TUBERCULOSE E HANSENÍASE
Alessandro Ferreira dos Passos Graziela Ansiliero Luis Henrique Paiva
QUIMIOTERAPIA NO USUÁRIO DE BLOQUEADOR DE TNF-alfa
Antenor de Amorim Nogueira
GERÊNCIA DE MANUTENÇÃO  F.E.I – 2001 – ENG. MECÂN.
FRISO CRONOLÓGICO ANOS DE CRIAÇÃO DAS PUBLICAÇÕES OFICIAIS DO ME
Sistemas Operacionais
O prazer de produzir com qualidade
Prêmio GRUPISA HISTÓRICO DAS PREMIAÇÕES
LEÕES DO SUL FUTEBOL CLUBE ORGÃOS SOCIAIS / PERSONALIDADES ELEITAS
Experiência de alguns países na transição de inaladores com CFC para CEF-free Hisbello S. Campos ENSP, FIOCRUZ, MS.
2003 Sociedade da Informação
Marca: Volkswagen. Modelo: Polo 1. 0 Ano: 1999
O que é o Windows?.
maría josefa agudo martínez Sevilla, marzo 2003
Brasil: conquistas e desafios para o sistema de saúde
GERDAU E AÇOMINAS.
JOSÉ ROBERTO CALICCHIO
PORTUGAL Seleção Portuguesa de Futebol Atuou em 5 copas do mundo
Antonio C. L. Pedreira de Freitas Consultor em Edificações
Richard Meier.
CRÓNICA De Lobo Antunes
Cultivo de Ostras HISTÓRICO ETAPAS e PONTOS IMPORTANTES
Acompanhamento dos Objetivos de Desenvolvimento do Milênio na Bahia
Análise Espacial e Temporal da Dengue no contexto sócio-ambiental do Rio de Janeiro, Tatiana Rodrigues de Araujo Teixeira Orientador: Oswaldo.
ANPEd 30 anos de pesquisa e compromisso social
Abertura de mercado no sector eléctrico em Portugal Continental.
TECNOLOGIAS DE TRATAMENTO DE ÁGUA
Economia brasileira plano real e seus desdobramentos cap. 16
Representação Gráfica
Junho/2009 Cronologia do SIBi/USP Universidade de São Paulo Sistema Integrado de Bibliotecas.
I SEMINÁRIO AIDS UM DESAFIO MISSIONÁRIO DE SETEMBRO DE SÃO PAULO - SP
Planejamento do Espaço Turístico Prof
O CONSTRANGIMENTO ENERGÉTICO SOBRE A ECONOMIA PORTUGUESA.Clemente Pedro Nunes: - Administrador da CUF -Professor Catedrático Convidado do IST.
Lembrando o E$cudo.
A Comissão da Verdade no Brasil
Faculdade Cambury Sistemas Operacionais
Como se faz uma Tese Nascido na Itália em 1932 (79 anos).Filósofo, escritor, lingüista, semiólogo, e bibliófilo italiano de fama internacional. Titular.
INTEGRAÇÃO SERVIÇOS E INDÚSTRIA NA REGIÃO DO ABC Agosto de 2006 Miguel Matteo
CIn.ufpe.br Prêmio Destaque SBRC 2014 Prof. José Augusto Suruagy Monteiro
Evolução do Celular Do tijolo ao Iphone.
Microsoft Word.
BENEFÍCIOS FISCAIS PESQUISA CIENTÍFICA 22 de Maio 2009.
Datas da Páscoa 1980 à 2024.
Memória viva de evolução do setor inscritos 140 premiações concedidas 2,8 mil usuários entrevistados a partir de mil km percorridos pela.
MEMÓRIAS & REFLEXÕES!!!!.
Parâmetros Curriculares Nacionais de Matemática
COLÉGIO ESTADUAL MONTE ALVERNE
Tabela 1 Totalização das expressões pesquisadas nas atas do CONARQ 1995 (3) 1996 (3) 1997 (3) 1998 (2) 1999 (4) 2000 (4) 2001 (4) 2002 (4) 2003 (4) 2004.
Trabalho elaborado por:  Cátia Soraia Barros Nº987 T:11.3.
Evolução Histórica
trajetória......meus encontros Tempo Lições aprendidas
CITAÇÃO BIBLIOGRÁFICA
Citações: menção de uma informação extraída de outra fonte. NBR 10520
Getúlio Vargas: Centralização de poder Estado nacionalista
PENICHE CAPITAL DA ONDA Super Tubos PENICHE CAPITAL DA ONDA 1º Campeonato Internacional em Peniche – Novembro de 1977 (Nuno Taveira)
Transcrição da apresentação:

Vírus A maior de todas as pragas virtuais

No fim de 1983, o primeiro vírus experimental documentado começou a ser desenvolvido pelo engenheiro elétrico norte-americano Fred Cohen, para apresentação em um seminário sobre segurança da computação. O programa foi criado em um sistema Unix, e o termo biológico passou a ser usado para designar esse tipo de software. Até hoje, Cohen é considerado o "pai dos vírus de computador“. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

O primeiro vírus para MS-DOS, batizado de "Brain", surgiu em 1986 O primeiro vírus para MS-DOS, batizado de "Brain", surgiu em 1986. Ele infectava apenas disquetes e ocupava todo o espaço disponível no disco. Qualquer disquete inserido em uma máquina contaminada era afetado e passava a exibir como rótulo o texto "© Brain". Esse também foi o primeiro vírus com capacidade de ocultar-se do usuário, já que mostrava o espaço ocupado pelo vírus como disponível. Nesse mesmo ano, o primeiro cavalo-de-tróia, PC-Write, foi lançado. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Já em 1987, os vírus começaram a causar dores de cabeça reais para administradores de sistema. O Lehigh foi o primeiro a infectar o command.com, um software básico do sistema operacional DOS, e o Suriv-02 infectava arquivos executáveis .exe. O Suriv (Vírus, escrito ao contrário) era ativado todas as sextas-feiras 13, e apagava qualquer arquivo acessado nesses dias. Ao lado destas pragas, um programa que se replicava rapidamente (cerca de 500 mil cópias por hora), batizado de Christmas (Natal, em inglês), atingiu grandes computadores da IBM. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Os Macintosh passaram a ser atacados em 1988, pelo vírus MacMag Os Macintosh passaram a ser atacados em 1988, pelo vírus MacMag. O primeiro "worm" para Internet, chamado de Morris, também foi lançado nesse ano, paralisando muitos computadores. Essa crise levou à criação, nos Estados Unidos, do primeiro CERT (Computer Emergency Response Team), centro de resposta rápida a incidentes desse tipo. Várias revistas começaram a dar atenção para o problema. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Golpes por meio de programas começaram a circular no ano seguinte Golpes por meio de programas começaram a circular no ano seguinte. Em 1989, um software supostamente com informações sobre a AIDS criptografava o disco rígido ao ser instalado. A chave para recuperar os dados só era fornecida com o pagamento de uma taxa ao autor. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

No mesmo ano em que surgiu o primeiro livro sobre criação de vírus e o primeiro fórum de trocas de arquivos e informações sobre vírus, 1990, a Norton lançou seu antivírus. Os desenvolvedores de vírus responderam à iniciativa com programas como o Tequila, primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser detectado. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

A mídia dispara na cobertura sobre os possíveis danos do Michelangelo em 1992. Algumas estimativas citaram 5 milhões de computadores "destruídos" pelo vírus, mas apenas cerca de 5 a 10 mil efetivamente foram afetados. Os primeiros kits de criação de vírus surgem, alguns com menus e opções de ataque. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Os primeiros hoaxes (boatos) sobre vírus aparecem em 1994 Os primeiros hoaxes (boatos) sobre vírus aparecem em 1994. Falavam do "Good Times" (bons tempos), um vírus inexistente que apagaria todo o disco rígido apenas com a abertura de um e-mail. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Em 1995, com o lançamento próximo do Windows 95, as empresas antivírus receavam perder mercado, já que a maioria dos vírus era voltada para o DOS. Logo perceberam que não tinham por que temer: surgiam os vírus de macro, que infectavam documentos do Word. No ano seguinte já existiam vírus desenvolvidos especificamente para arquivos do Windows 95 e Excel. Também surgia o primeiro vírus para Linux. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Em 1998 surge CIH, que infectava Windows 95, 98 e arquivos executáveis do ME. Também conhecido como "Chernobyl", quando ativado, ele toma o lugar de arquivos executáveis residentes na memória de computadores. A partir daí, ele tenta infectar todos os arquivos executáveis da máquina. O vírus também inutiliza a memória Flash de placas-mãe com processadores Pentium Intel baseados em chips 430TX. Isto significa que o PC simplesmente não poderá ser iniciado. Como se não bastasse, ele apaga todos os dados do disco rígido, sobrescrevendo as informações. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

A linguagem Java passou a ser afetada em 1998, pelo Strange Brew A linguagem Java passou a ser afetada em 1998, pelo Strange Brew. O BackOrifice, um sistema de controle remoto de computadores que atacava pela Internet, também data desse ano. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

O final da década de 1990 viu surgir o domínio dos worms, o W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos Word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Outro worm criado em 1999, que também utilizava mensagens de e-mail para se distribuir, foi o BubbleBoy. Esse worm só trabalhava nas versões em inglês e em espanhol dos sistemas operacionais Windows 95/98 e 2000. Também requer o Internet Explorer 5.0 e o Microsoft Outlook (ou Outlook Express). Embora tenha grande poder de disseminação, ele não danifica arquivos. Porém, pode causar sobrecarga nos servidores de e-mail, pois as pessoas, sem saber que foram infectadas, ficarão enviando o Bubbleboy. A contaminação ocorre quando a mensagem é exibida no painel de visualização Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Em 2000, aconteceram os primeiros ataques distribuídos de negação de serviço sérios, que paralisaram sites como Yahoo! e Amazon. O worm LoveLetter, que no Brasil ficou conhecido como "I Love You", era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Ele derrubou vários serviços de e-mail, por sua velocidade de replicação. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Os primeiros vírus a infectar tanto sistemas Windows quanto Linux foram lançados em 2001. Nesse ano também surgiram os primeiros worms a se distribuírem por sistemas de trocas de arquivos, pelo programa de bate-papo Mirc, os baseados na linguagem de programação AppleScript, dos computadores Macintosh, e os que infectavam os softwares de PDF da Adobe. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Ainda em 2001 surgiram os vírus Code Red e Nimda se espalharam rapidamente, de uma maneira difícil de ser contida pelos antivírus e empresas de segurança. A Computer Economics, empresa de análises econômicas relacionadas à informática, estima que o Nimda contaminou 2,2 milhões de máquinas em 24 horas, causando prejuízos de US$ 500 milhões. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Vários vírus inovadores surgiram em 2002 Vários vírus inovadores surgiram em 2002. Entre eles, os primeiros a infectar a tecnologia .Net, a linguagem C# e o SQL Server (todos produtos da Microsoft), arquivos Flash, a rede de troca de arquivos do programa Kazaa, servidores Apache rodando sobre o sistema FreeBSD e arquivos de imagem JPEG. Este último era apenas um vírus para testar um novo conceito e exigia que um programa especial para "decodificar" a imagem fosse instalado no computador. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Em 2003, as técnicas de programação aliaram-se de forma intensiva à engenharia social nos chamados "phishing scams", golpes que tentam enganar o destinatário de e-mails falsos imitando o visual de grandes empresas e órgãos governamentais. O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em 10 minutos e atrapalhou enormemente o tráfego online. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Ainda em 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido com Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP, e quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

2003 realmente foi um ano bem movimentado quando o assunto é vírus, o Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Em 2004 um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um email - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Por um período de quatro horas em 26 de janeiro de 2004, o choque do MyDoom pôde ser sentido em todo o mundo enquanto o worm se espalhava numa velocidade sem precedentes pela Internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de email enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e aumentar o tempo de carregamento dos sites em 50%. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Criado por um jovem alemão, Sven Jaschan (17 anos de idade), o Sasser começou a se espalhar em abril de 2004, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por email e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Ainda em 2004, o Zafi.B ficou em segundo lugar dos mais perigosos vírus desse ano. Além de se espalhar para outros computadores via e-mail, o Zafi.B funciona como um vírus tradicional, contaminando programas e prejudicando o funcionamento do PC. Ele atacou, principalmente, programas antivírus, dificultando sua remoção das máquinas infectadas. O alcance do Netsky.P também foi maior que o do Zafi.B: enquanto o primeiro foi identificado em 207 países, o Zafi esteve presente em 128 nações. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Mas vírus mais perigoso do ano de 2004 foi o Netsky, também criada alemão Jaschan, e teve mais de 30 versões diferentes circulando pela rede mundial de computadores. Das 30 variantes, a que mais atacou computadores foi a Netsky.P. Sozinha, essa versão do vírus foi responsável por 22,6% dos casos de infecção de PCs de 2004. O Netsky.P é uma praga que chega por e-mail, oferecendo fotos eróticas ou programas piratas. Quando contamina um micro, procura endereços de e-mail guardados no PC para continuar se espalhando pela internet. Além disso, ele desativa programas essenciais do Windows, atrapalhando o funcionamento do computador. Linha do tempo 1983 1986 1987 1988 1989 1990 1992 1994 1995 1998 1999 2000 2001 2002 2003 2004

Ranking de 2004 - Percentual dos PCs contaminados 01 - Netsky.P - 22,6% 02 - Zafi.B - 18,8% 03 – Sasser - 14,2% 04 - Netsky.B - 7,4% 05 - Netsky.D - 6,1% 06 - Netsky.Z - 3,7% 07 - MyDoom.A - 2,4% 08 - Sober.I - 1,9% 09 - Netsky.C - 1,8% 10 - Bagle.AA - 1,6% 11 - Outros - 19.5%

Para saber mais sobre o assunto, visite a página do trabalho no http://fargsproferute.pbwiki.com/Virus e veja todas as diferentes classificações dessas pragas virtuais, o que são os antivírus e firewalls, que medidas adotar para se precaver, quais são os antivírus freeware; Tudo isso está na nossa página online. Pode ficar tranqüilo! Nosso endereço está livre dos temíveis vírus. Todos os créditos sobre essa apresentação estão no site acima. Fim