segunda-feira, 30 de março de 2009

Pragas que fizeram fama

Abaixo, coloquei uma lista divulgada no G1 tecnologia, que fala um pouco dos vírus mais conhecidos desde o final da década de 80. O interessante, é que na rede de onde trabalho, tem um vírus que ainda não descobrimos qual é, e que insiste e fugir de nossos escaneamentos... Será algum deles? Deus queira que não!

1989: PC Cyborg Trojan

Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá.

O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.

1990: Chameleon

Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )

Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.

Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.

1995: Concept

A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word.

Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.

1998: Back Orifice

O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus

. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)

Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.

2000: I Love You

Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por

qualquer um.

Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.

2001: Nimda

Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.

2001: Zmist

Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada.

Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB

de memória.

2003: Hacker Defender

Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.

2003: Blaster e Welchia


Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. (Foto: Reprodução)

Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.

O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.

2003: Agobot

O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.

2003: Spy Wiper / Spy Deleter

Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.

2005: Aurora

Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado.

Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.

2008: Conficker

Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso.

Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.

2009: Psyb0t

Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t.

1 comentários:

Rafaella disse...

gostei muito desse! mas só deu pras ler até a metade por causa da hora. mas eu gosto desse assunto de vírus... é tão matrix! ;D

Postar um comentário