Ir para o conteúdo principal

Técnicas de implementação de malware

Os criminosos virtuais costumam explorar as vulnerabilidades existentes no sistema operacional (SO) ou em aplicativos executados no computador da vítima, de forma que worm de rede ou cavalo de Troia possa invadir e ser executado na máquina da vítima.

O que é vulnerabilidade?

Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.

Vulnerabilidade é um erro no código ou na lógica da operação do SO ou do software. Como os sistemas operacionais e aplicativos de hoje são muito complexos e contêm muitas funcionalidades, é difícil para a equipe de desenvolvimento de um fornecedor criar softwares que não contenham erros.

Algumas vulnerabilidades comuns:

  • Vulnerabilidades de aplicativos
    Os worms de email Nimda e Aliz exploravam as vulnerabilidades do Microsoft Outlook. Quando a vítima abria uma mensagem infectada, ou passava o cursor sobre ela na janela de visualização, o arquivo de worm era ativado.
  • Vulnerabilidades do sistema operacional
    CodeRed, Sasser, Slammer e Lovesan (Blaster) são exemplos de worms que exploraram vulnerabilidades no Windows, enquanto Ramen e Slapper se infiltravam em computadores através das vulnerabilidades no Linux e em alguns aplicativos Linux.

Exploração de vulnerabilidades de navegadores da Internet

Recentemente, a distribuição de código malicioso por páginas da Web se tornou uma das técnicas mais conhecidas de implementação de malware. Um arquivo infectado e um programa de script, que exploram a vulnerabilidade do navegador, são inseridos em uma página da Web. Quando o usuário visita a página, o programa de script baixa o arquivo infectado para o computador do usuário, por meio da vulnerabilidade do navegador, e abre o arquivo. Para infectar o máximo possível de máquinas, o criador do malware usa uma série de métodos para atrair as vítimas para a página da Web:

  • Enviando mensagens de spam que contenham o endereço da página infectada
  • Enviando mensagens por sistemas de IM
  • Por mecanismos de pesquisa, em que o texto inserido em uma página infectada é processado por mecanismos de pesquisa, e o link para a página é então incluído nas listas de resultados da busca

Abrindo caminho para infecções por vírus de cavalo de Troia

Os criminosos virtuais também usam pequenos cavalos de Troia criados para baixar e abrir grandes vírus de cavalo de Troia maiores. O vírus menor entra no computador do usuário – por exemplo, usando uma vulnerabilidade – depois baixa e instala outros componentes maliciosos da Internet. Muitos cavalos de Troia mudam as configurações do navegador – para a opção menos segura – a fim de facilitar o download de outros cavalos de Troia.

Desenvolvedores de software e fornecedores de antivírus respondem ao desafio

Infelizmente, o período entre o surgimento de uma nova vulnerabilidade e o início de sua exploração por worms e cavalos de Troia tende a ser cada vez mais curto. Isso gera desafios tanto para os fornecedores de software como para as empresas de antivírus:

  • Os fornecedores de aplicativos ou sistemas operacionais precisam retificar o erro o quanto antes, desenvolvendo um patch para o software, testando-o e distribuindo-o aos usuários.
  • Os fornecedores de antivírus precisam ser rápidos no lançamento de uma solução que detecte e bloqueie os arquivos, os pacotes de rede ou outros itens usados para explorar uma vulnerabilidade.

Técnicas de implementação de malware

Os criminosos virtuais costumam explorar as vulnerabilidades existentes no sistema operacional (SO) ou em aplicativos executados no computador da vítima, de forma que worm de rede ou cavalo de Troia possa invadir e ser executado na máquina da vítima
Kaspersky logo

Artigos relacionados