Vou listar em ordem cronológica os quatorze piores vírus criados para PC em todos os tempos, desde o CIH (também conhecido como Chernobyl), de 1988, o Sasser, criado por um adolescente alemão em 2004 e o StuxNet em 2010, o vírus mais sofisticado que já foi criado. Essas pragas causaram grandes danos econômicos, chegando a bilhões de dólares em alguns casos:
CIH - 1988
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o Windows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na memória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o Windows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos.
Melissa - 1999
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
O W97M/Melissa tornou-se manchete de tecnologia em março de 1999. Vírus de macro para documentos word, se espalhou rapidamente e forçou empresas como Intel e Microsoft, entre outras, a fechar seus sistemas de e-mail para conter a praga, que se disseminava via Outlook. O vírus, além de se enviar pela internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões.
ILOVEYOU - 2000
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
Também conhecido como Loveletter e The Love Bug, o ILOVEYOU era um script de Visual Basic com uma mensagem amorosa e foi detectado pela primeira vez em maio, em Hong Kong. Era transmitido via e-mail e continha o anexo Love-Letter-For-You.TXT.vbs. Assim como o Melissa, o vírus se espalhava via Outlook. O programa malicioso sobrescrevia arquivos de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões.
Code Red - 2001
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados e danos de US$ 2,6 bilhões.
O Code Red era um worm que foi liberado em servidores de rede em 13 de julho. Era um bug particularmente perigoso por causa do seu alvo: servidores rodando Microsoft's Internet Information Server (IIS). O worm explorava uma vulnerabilidade no sistema operacional do IIS. Também conhecido como Bady, o Code Red foi criado para causar o máximo de danos. Na infecção, sites controlados por um servidor atacado exibiam a mensagem "HELLO! Welcome to http://www.worm.com! Hacked By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados e danos de US$ 2,6 bilhões.
Anna Kournikova - 2001
Desenvolvido por um holandês de 20 anos de idade, Jan Dewit, o vírus se espalhou em fevereiro via email para centenas de milhares de computadores Ele foi projetado para enganar os usuários de e-mail para abrir uma mensagem de correio, supostamente, contém uma imagem do tenista russa Anna Kournikova, enquanto na verdade esconde um programa malicioso. Uma vez disseminado pelo mundo, tornou mais lentos alguns sistemas de correio eletrônico e derrubou alguns servidores.
SQL Slammer - 2003
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em dez minutos e atrapalhou muito o tráfego online.
O SQL Slammer, também conhecido como Sapphire, apareceu em 25 de janeiro. Como foi lançado em um sábado, o dano foi baixo em termos de dólares. Entretanto, ele atingiu 500 mil servidores em todo o mundo e deixou a Coréia do Sul fora do ar por 12 horas. Seu alvo não eram os usuários finais, mas os servidores. Ele infectou 75 mil computadores em dez minutos e atrapalhou muito o tráfego online.
BLASTER - 2003
No verão (no Hemisfério Norte) de 2003, os profissionais de TI testemunharam, em rápida sucessão, o aparecimento dos worms Blaster e Sobig. O Blaster, também conhecido como Lovsan ou MSBlast, foi o primeiro. Detectado em 11 de agosto, ele se espalhou rapidamente. Explorava uma vulnerabilidade dos Windows 2000 e XP e, quando ativado, presenteava o usuário com uma mensagem avisando que uma queda do sistema era iminente. Em seu código havia instruções para um ataque DDoS contra o site windowsupdate.com, programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões.
Sobig.F - 2003
O Sobig surgiu em seguida ao Blaster, transformando agosto de 2003 num mês miserável para usuários corporativos e domésticos de PC. A variante mais destrutiva foi a Sobig.F, que se espalhou tão rápido a partir do dia 19 que chegou a estabelecer um recorde, gerando mais de um milhão de cópias em apenas 24 horas. Em 10 de setembro, o vírus se desativou e deixou de ser uma ameaça. A Microsoft chegou a oferecer uma recompensa de US$ 250 mil para quem identificasse o criador do Sobig.F, mas até hoje ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados.
Bagle - 2004
Um worm clássico e sofisticado, o Bagle fez sua estréia em 18 de janeiro. Ele infectava os sistemas pelo método tradicional - vinha anexado a um e-mail - e vasculhava arquivos do Windows em busca de endereços de e-mail que pudesse utilizar para se replicar. O verdadeiro perigo do worm, também conhecido com Beagle, e suas 60 a 100 variantes é que, ao infectar o PC, ele abria uma porta que permitia o controle total e a distância do sistema. O Bagle.B foi desenhado para parar de se espalhar depois de 28 de janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua.
MyDoom - 2004
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo, enquanto o worm se espalhava numa velocidade sem precedentes pela internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de e-mail enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a
Por um período de quatro horas em 26 de janeiro, o choque do MyDoom pôde ser sentido em todo o mundo, enquanto o worm se espalhava numa velocidade sem precedentes pela internet. A praga, também conhecida como Norvarg, se espalhou em um arquivo anexado que parecia ser uma mensagem de erro, com o texto "Mail transaction failed", e via compartilhamento de arquivos entre os usuários da rede P2P Kazaa. A sua replicação foi tão bem-sucedida que especialistas em segurança de PCs calcularam que uma em cada dez mensagens de e-mail enviadas durante as primeiras horas da infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a
performance global da internet e aumentar o tempo de carregamento dos sites em 50%.
Sasser - 2004
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por e-mail e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.
Criado por um adolescente alemão (17 anos de idade), o Sasser começou a se espalhar em abril, e foi destrutivo o bastante para deixar fora do ar o satélite de comunicações para algumas agências de notícias da França. Também resultou no cancelamento de vários vôos da Delta Airlines e na queda do sistema de várias companhias ao redor do mundo. Diferente da maioria dos worms que o antecederam, o Sasser não era transmitido por e-mail e não precisava de nenhuma ação do usuário para se instalar. Ele explorava uma falha de segurança em sistemas rodando Windows 2000 e XP desatualizados. Quando conseguia se replicar, procurava ativamente por outros sistemas desprotegidos e se transmitia a eles. Os sistemas infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser causou dezenas de milhões de dólares em prejuízos.
Phatbot - 2004
Utiliza diferentes métodos para se espalhar e é capaz de realizar várias ações sem a permissão do usuário. Também conhecido como Polybot, este vírus utiliza uma tecnologia similar à dos programas de troca de arquivos como o Kazaa e o Gnutella, tomando o controle dos sistemas infectados. O vírus é capaz de roubar senhas, chaves para ativar produtos e apropriar-se dos códigos PayPal, sistema que permite
STORM - 2007
O Storm teve um modo de propagação curioso: ele mandava e-mails com assuntos polêmicos ou sensacinalistas, como “Genocídio de muçumanos britânico” ou “Fidel Castro faleceu”. Por ser um worm mais moderno, o Storm construíu uma verdadeira "botnet" - ou seja, ele usava o seu computador infectado para realizar ações programadas pelo worm, como ataques a determinados sites. Deatlhe: os computadores infectados comunicavam-se entre si para melhorar as formas de ataque.
Conficker - 2008
O Conficker perambula pela internet desde novembro de 2008 e usa uma falha de segurança da Microsoft que foi corrigida em outubro do mesmo ano. Ao contrário do nosso amigo “I Love You”, que vinha anexado à e-mails, o Conficker contamina computadores desatualizados apenas por se conectar à internet. O microcomputador infectado se transforma num zumbi, permitindo assim a execução remota de códigos maliciosos. Como todo bom vírus que se preze, o Conficker também tem suas variantes, dentre elas Conficker.D, Conficker.C e Downandup.C , entre outros...O Conficker.D , ao infectar o sistema operacional, mantem-se oculto, sem ser detectado pelos Softwares Antivirus e cria uma conexão peer-to-peer (P2P), aquela mesma do Kazaa, Shareaza, Emule, Ares, etc., entre as máquinas contaminadas,permitindo o envio e recebimento de comandos remotos.Estima-se que somente em fevereiro o Conficker tenha contaminado 3 milhões de sistemas.
Conficker - 2008
O Conficker perambula pela internet desde novembro de 2008 e usa uma falha de segurança da Microsoft que foi corrigida em outubro do mesmo ano. Ao contrário do nosso amigo “I Love You”, que vinha anexado à e-mails, o Conficker contamina computadores desatualizados apenas por se conectar à internet. O microcomputador infectado se transforma num zumbi, permitindo assim a execução remota de códigos maliciosos. Como todo bom vírus que se preze, o Conficker também tem suas variantes, dentre elas Conficker.D, Conficker.C e Downandup.C , entre outros...O Conficker.D , ao infectar o sistema operacional, mantem-se oculto, sem ser detectado pelos Softwares Antivirus e cria uma conexão peer-to-peer (P2P), aquela mesma do Kazaa, Shareaza, Emule, Ares, etc., entre as máquinas contaminadas,permitindo o envio e recebimento de comandos remotos.Estima-se que somente em fevereiro o Conficker tenha contaminado 3 milhões de sistemas.
StuxNet - 2010
O Stuxnet é o primeiro worm que espiona e reprograma sistemas industriais: descoberto em junho de 2010, ele foi criado para atacar usinas nucleares – e para mentir, dizendo que tudo está normal. Mais especificamente, o Stuxnet foi criado para atacar centrífugas de enriquecimento de urânio do Irã, mas como todo bom malware, ele se espalhou pelo mundo, para a Indonésia, Índia e até mesmo nos EUA. A suspeita é de que EUA e Israel estiveram envolvidos na criação
Vou deixar um vídeo que faz a anatomia do vírus STUXNET (em inglês):
Como vimos no decorrer da matéria a internet está cheia de ferramentas e pessoas querendo acessar, pegar e usar suas informações, o melhor a fazer ser astucioso ao acessar qualquer site,fazer downloads e executar programas. Sempre mantenha atualizado o Anti-Vírus, Anti-Spyware, os patches de atualizações do Sistema Operacional entre outros. E não deixe de se manter infomado em relação as ameaças que surgem. Nós da InfoResgate, vamos sempre lhe manter informado, portanto não deixe de nos acompanhar!
Mais um vídeo para dar melhor ênfase ao assunto:
Para saber mais:
InfoResgate - Segurança e Proteção ao seu PC
InfoResgate - Como Acessar a Internet com Segurança
InfoResgate - Vírus x Antivírus
Abraços,
Ricardo Aguero
Nenhum comentário:
Postar um comentário