Pular para o conteúdo principal

Worm

Worm


Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

O processo de propagação e infecção dos worms ocorre da seguinte maneira:

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
  •         efetuar varredura na rede e identificar computadores ativos;
  •         aguardar que outros computadores contatem o computador infectado;
  •         utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
  •         utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
  • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
  • anexadas a e-mails;
  • via canais de IRC (Internet Relay Chat);
  • via programas de troca de mensagens instantâneas;
  •  incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer)
Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
  • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
  • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
  • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

Postagens mais visitadas deste blog

Windows 10 versão 1803

Atualização do Windows 10: o lançamento está atrasado O lançamento do Windows 10 versão 1803 Update para o dia 10 de abril era esperado de todos os lados. Depois que não ocorreu no prazo, foi um tweet pelo especialista da Microsoft, Zac Bowden, conhecido que a data de lançamento pode ser adiada por várias semanas devido a um bug grave. Seguindo a Atualização Windows 10 do ano passado, espera-se que a próxima grande atualização do sistema operacional Windows 10, da Microsoft, versão 1803, e denominada Redstone 4, seja lançada em 10 de abril . Devido a um erro sério, o lançamento foi adiado até novo aviso, e os usuários do Windows 10 podem ainda ter que esperar várias semanas pela atualização do Windows 10 versão 1803. No entanto, os novos recursos já são conhecidos e você ainda tem a oportunidade, através do Windows Insider Program, de testá-los com antecedência. Há também um truque que permitirá que você instale a atualização agora sem ter que participar do Windows Insider Program...

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados...

Segurança em dispositivos móveis

Segurança em dispositivos móveis Dispositivos móveis, como tablets, smartphones, celulares e PDAs, têm se tornado cada vez mais populares e capazes de executar grande parte das ações realizadas em computadores pessoais, como navegação Web, Internet Banking e acesso a e-mails e redes sociais. Infelizmente, as semelhanças não se restringem apenas às funcionalidades apresentadas, elas também incluem os riscos de uso que podem representar. Assim como seu computador, o seu dispositivo móvel também pode ser usado para a prática de atividades maliciosas, como furto de dados, envio de spam e a propagação de códigos maliciosos, além de poder fazer parte de botnets e ser usado para disparar ataques na Internet. Somadas a estes riscos, há características próprias que os dispositivos móveis possuem que, quando abusadas, os tornam ainda mais atraentes para atacantes e pessoas mal-intencionadas, como: Grande quantidade de informações pessoais armazenadas: informações como conteúdo de mensag...