Ir para o conteúdo principal

Exploits de vulnerabilidades e técnicas de implementação de malware

Exploits de vulnerabilidades

Os criminosos virtuais costumam explorar todas as vulnerabilidades que existem no sistema operacional ou no software de aplicativos executados no computador da vítima para que um worm ou cavalo de Troia possa invadir a máquina e se executar.

O que é uma vulnerabilidade?

Vulnerabilidade é, basicamente, um erro no código ou lógica de operação do sistema operacional ou no software do aplicativo. Como os sistemas operacionais e aplicativos modernos são muito complexos e incluem muitas funcionalidades, é difícil para a equipe de desenvolvimento do fornecedor criar um software isento de erros.

Infelizmente, não há escassez de criadores de vírus e criminosos virtuais preparados para trabalhar na tentativa de tirar proveito de uma vulnerabilidade antes que ela seja corrigida pelo fornecedor do software.

Entre as principais vulnerabilidades estão:

  • Vulnerabilidades de aplicativos
    Os worms de e-mail Nimda e Aliz exploraram vulnerabilidades do Microsoft Outlook. Quando a vítima abria uma mensagem infectada ou colocava o cursor sobre a mensagem na janela de visualização, o arquivo do worm era executado.
  • Vulnerabilidades do sistema operacional
    CodeRed, Sasser, Slammer e Lovesan (Blaster) são exemplos de worms que exploraram vulnerabilidades do Windows, enquanto os worms Ramen e Slapper invadiam computadores usando vulnerabilidades no sistema operacional e alguns aplicativos do Linux.

Exploração de vulnerabilidades em navegadores da Internet

Recentemente, a distribuição de código malicioso em páginas da Web se tornou uma das mais populares técnicas de implementação de malware. Um arquivo infectado e um programa de script que exploram a vulnerabilidade do navegador são colocados em uma página da Web. Quando um usuário acessa a página, o programa do script baixa o arquivo infectado no computador do usuário usando a vulnerabilidade do navegador e depois executa o arquivo. Para infectar o maior número possível de máquinas, o criador do malware usa vários métodos para atrair as vítimas até a página da Web:

  • Enviando mensagens de spam com o endereço da página infectada
  • Enviando mensagens por sistemas de mensagens instantâneas
  • Por mecanismos de pesquisa, em que o texto colocado em uma página infectada é processado pelos mecanismos de pesquisa, e o link para a página é incluído nas listas de resultados

Limpeza da rota de infecções por cavalos de Troia

Os criminosos virtuais também usam pequenos cavalos de Troia para baixar e executar vírus maiores do mesmo tipo. O pequeno cavalo de Troia entra no computador do usuário (usando uma vulnerabilidade, por exemplo) e depois baixa e instala outros componentes maliciosos da Internet. Muitos cavalos de Troia alteram as configurações do navegador para a opção menos segura a fim de facilitar o download de outros cavalos de Troia.

Desenvolvedores de software e fornecedores de antivírus respondem ao desafio

Infelizmente, o período entre o surgimento de uma nova vulnerabilidade e o início de sua exploração por worms e cavalos de Troia tende a encurtar cada vez mais. Isso gera desafios tanto para os fornecedores de software como para as empresas de antivírus:

  • Os fornecedores de aplicativos ou sistemas operacionais precisam retificar os erros o quanto antes com o desenvolvimento de uma correção de software, além de testá-la e distribuí-la aos usuários.
  • Os fornecedores de antivirus devem trabalhar rapidamente para lançar uma solução que detecte e bloqueie os arquivos, pacotes de rede ou qualquer outro item usado para explorar a vulnerabilidade.

Exploits de vulnerabilidades e técnicas de implementação de malware

Muitas vezes, o malware é implementado em computadores e dispositivos de TI por meio da exploração de vulnerabilidades nos sistemas operacionais. Saiba como proteger seus sistemas contra exploits de vulnerabilidades.
Kaspersky logo

Artigos relacionados