quinta-feira, 2 de abril de 2009

Raramente aparecem vírus que mudam conceitos estabelecidos porque algo era tido como impossível ou simplesmente porque acreditou-se que não seria feito. Ainda assim, pesquisadores de segurança divulgaram na semana passada que é possível infectar a placa-mãe de um computador e que também existe um vírus cujo alvo são modems ADSL -- duas ameaças antes minimizadas e tidas como impossíveis por muitos. utros vírus que também mudaram a mentalidade de segurança de especialistas e usuários.

1989: PC Cyborg Trojan

Inaugurando a categoria de “ransomwares”, o PC Cyborg Trojan, também conhecido como “Aids Info Disk”, foi o primeiro código malicioso com um objetivo financeiro claro. Ele “sequestrava” o computador da vítima e impedia o acesso aos arquivos, renomeando-os. Para tê-los de volta, o vírus pedia que US$ 378 fossem enviados a um endereço no Panamá.

O autor, Joseph Popp, foi preso. Popp defendeu-se alegando que o dinheiro seria encaminhado à pesquisa de Aids. Esse tipo de atividade maliciosa não seria vista novamente até 2005, com a praga Gpcode, cujo funcionamento básico, embora refinado, é idêntico.

1990: Chameleon

Para os usuários, o vírus Cascade fazia as letras 'caírem' na tela. Para os pesquisadores, representou um desafio de análise. O Chameleon, baseado nele, conseguia ser um desafio de análise e de detecção. (Foto: Reprodução )
Surpreendendo pesquisadores antivírus no mundo todo, a família de pragas Chameleon, ou V2P, conseguia modificar a si mesma para dificultar a detecção. Seus autores usaram como base o vírus “Cascade”, de 1988, que foi o primeiro a criptografar seu próprio código com o intuito de dificultar a análise. O Chameleon dava um passo adiante, dificultando inclusive a detecção.

Em 1992, vírus polimórficos apareceriam com frequência devido à publicação do Dark Avenger Mutation Engine (“MtE”), que permitia a geração de pragas polimórficas com facilidade.

1995: Concept

A plataforma afetada pelos vírus criados até então não era sempre a mesma: haviam vírus para Amiga, DOS, Windows e até alguns Unix foram alvo de vírus (sendo o Morris o exemplo mais notável). No entanto, todos os códigos maliciosos tinham algo em comum: infectavam arquivos executáveis, ou seja, programas. Somente a chegada do vírus “Concept”, em 1995, mudou isso. Infectando documentos do Microsoft Office, o Concept provou que era possível se espalhar por meio de textos armazenados em um tipo de formato muito comum, o .doc, do Word.

Como resultado, espalhou-se rápido, e vários outros vírus de macro o seguiram. Versões do Office lançadas depois de 2000 incluíram cada vez mais restrições nas macros, até inutilizá-las como meio de propagação de vírus.


1998: Back Orifice

O Back Orifice deu origem a pragas conhecidas como 'backdoors', entre eles o NetBus. O sistema infectado pode ser controlado remotamente. (Foto: Reprodução)

Essa praga foi a primeira a permitir o controle remoto de um sistema com facilidade. Foi largamente utilizada por pessoas com um pouco mais de conhecimento para “pregar peças” nos mais leigos. Uma série de outros programas do gênero o seguiram, entre eles o SubSeven e o NetBus.

2000: I Love You

Uma carta de amor não tão apaixonada, o I Love You ou Love Letter, além de se espalhar rapidamente usando e-mail, foi uma praga única por ter sido programada numa linguagem chamada de “VBScript”. Pela natureza do VBScript, o código inteiro do vírus podia ser visto por qualquer um.

Dezenas de modificações (“variantes”) da praga foram lançadas, porque bastava mudar algumas linhas no código. Alguns antivírus precisaram de atualizações frequentes para acompanhar as variantes que não paravam de surgir.


2001: Nimda

Tirando proveito de duas falhas de segurança, o Nimda conseguia infectar servidores de páginas web e ainda se espalhar por e-mail sem que fosse necessária a execução do anexo. Além disso, tinha a capacidade de infectar pastas na rede local e programas armazenados no disco rígido.


2001: Zmist

Enquanto muitas pragas chamavam atenção por se espalhar de formas diferentes e mais eficientes, o Zmist não conseguiu se espalhar. No entanto, surpreendeu pesquisadores antivírus com sua capacidade metamórfica de “integração de código” -- talvez a técnica de infecção mais complicada e mais avançada já criada.

Muitos antivírus tiveram problemas para criar uma rotina de detecção e desinfecção, pois o vírus “quebrava” o alvo a ser infectado em partes, e se injetava em qualquer espaço disponível, “reconstruindo” o arquivo depois. Para fazer isso, ele não necessitava de nada menos que 32MB de memória.


2003: Hacker Defender


Ao ser usado em conjunto com alguma outra praga digital, esse “defensor do hacker” tinha apenas um objetivo: tornar o programa malicioso “defendido” indetectável. Para isso, ele conseguia esconder as pastas e arquivos usando um método conhecido como “grampo de API”. Chegou a ter versões personalizadas vendidas pelo seu criador, que disse ter o objetivo de mostrar a fragilidade dos programas antivírus.


2003: Blaster e Welchia

Ampliar Foto Foto: Reprodução Foto: Reprodução
Blaster ficou conhecido pela tela de reinicialização em 60 segundos, gerada cada vez que o sistema era infectado. (Foto: Reprodução)

Muitos disseram que não era possível ser infectado apenas estando conectado na internet com um computador doméstico. O Blaster conseguiu derrubar esse mito, ao usar uma falha do Windows para infectar qualquer computador que não estivesse com as atualizações de segurança da Microsoft instaladas.

O Welchia usou a mesma falha para se espalhar, mas tentava remover o Blaster do sistema e ainda instalar a correção imunizadora, levantando uma polêmica a respeito de “pragas benéficas”.


2003: Agobot


O Agobot foi um dos primeiros “bots” de uso massivo, permitindo que mesmo criminosos com pouco conhecimento criassem suas próprias redes zumbis. Novamente, a brecha usada era a mesma, embora outras seriam adicionadas ao repertório, com o passar dos anos.



2003: Spy Wiper / Spy Deleter


Marca o início dos “softwares de segurança fraudulentos”, criando um “mercado” enorme, que em menos de dois anos contaria mais com mais de 200 programas diferentes. Ainda é um negócio muito lucrativo, embora ações de órgãos do governo norte-americano tenham derrubado alguns desenvolvedores fajutos.



2005: Aurora

Um exemplo muito claro de como um programa feito para exibir anúncios publicitários “patrocinadores” pode exceder todos os limites. Desenvolvido pela Direct-Revenue, o Aurora se “colava”, ou melhor, se “pregava” nas vítimas usando um arquivo chamado “Nail.exe”, que era muito difícil de ser retirado.

Ele ainda eliminava softwares concorrentes . A empresa acabou sendo alvo de vários processos e de ações do governo norte-americano, cessando suas operações em 2007 após ser condenada a pagar uma multa de U$ 1,5 milhão.



2008: Conficker

Infiltrando-se em milhões de computadores, a praga digital “Conficker” mostra que muitos especialistas estavam errados quando tentaram prever, em 2004, que era dos “grandes vírus que se espalham pela internet” tinha acabado. Espalhando-se também por pen drives, o vírus forçou a Microsoft a lançar uma correção para a configuração de “AutoRun” no Windows e a oferecer uma recompensa de U$ 250 mil por informações que levem a polícia ao autor do código malicioso.

Várias organizações se uniram para tentar parar o avanço da praga, que faz um uso inteligentes de endereços aleatórios na internet para impossibilitar sua desativação.


2009: Psyb0t


Tirando proveito de senhas fracas e softwares desatualizados, essa praga digital consegue infectar modems ADSL e roteadores baseados em Linux. Esses equipamentos, por serem normalmente mais simples do que computadores “completos”, eram considerados bem mais seguros e não havia um código malicioso que os atacasse. Isso até a semana passada, quando pesquisadores divulgaram a descoberta do Psyb0t.

0 Comments:

Post a Comment