SlideShare ist ein Scribd-Unternehmen logo
1 von 29
A HISTÓRIA DOS VÍRUS
  DE COMPUTADOR
Disciplina: Gestão de Sistemas Operacionais I
            Prof.: Cláudio Mabelini
HISTÓRIA
                    Os tradicionais vírus de computador foram
           amplamente percebidos pela primeira vez no final da
           década de 80, e seu surgimento deve-se a vários
           fatores:

                    O primeiro fator foi a proliferação dos
           computadores pessoais (PCs). Antes da década de 80
           os computadores residenciais praticamente não
           existiam ou eram simples brinquedos. Computadores




 1
           "de fato" eram raros e tinham o seu uso restrito aos
           "experts". Durante a década de 80 os computadores
           começaram a se difundir nos escritórios e nas casas
           devido à popularidade do IBM PC (lançado em 1982)
           e do Apple Macintosh (lançado em 1984). No final da
           década de 80, os PCs já estavam bem difundidos em
           escritórios, residências e campus universitários.
HISTÓRIA
                   O segundo fator foi o uso dos bulletin boards
           (quadro de avisos) de computador. Podia-se discar
           para um bulletin board com um modem e baixar
           programas de todos os tipos. Jogos eram muitos
           populares, assim como processadores de textos,
           planilhas, etc. Os bulletin boards conduziram ao
           precursor dos vírus conhecido como o cavalo de tróia.
           Um cavalo de tróia é um programa que parece bem
           legal quando lemos sobre ele. Então, nós o baixamos.




 2
           Quando vamos executá-lo, entretanto, ele faz coisas
           desagradáveis como apagar seu disco. Pensamos que
           estamos baixando um belo jogo, mas ele apaga nosso
           sistema. O cavalo de tróia infectou um pequeno
           número de usuários porque foi descoberto cedo. O
           proprietário do bulletin board pode apagar o arquivo
           do sistema ou enviar mensagens para alertar os
           outros.
HISTÓRIA
                    O terceiro fator que impulsionou a criação de
           vírus foi o disco flexível. Na década de 80, os
           programas eram pequenos e sistemas operacionais,
           processadores de textos (mais alguns outros
           programas) e alguns documentos podiam ser
           colocados em 1 ou 2 discos flexíveis. Muitos
           computadores não tinham discos rígidos e podíamos
           ligar nossa máquina e carregar o sistema operacional
           e tudo mais com discos flexíveis. Os vírus tiraram




 3
           proveito desses três fatores para criar o primeiro
           programa de auto-replicação.
Linha do
 tempo
1984
       Fred Cohen em seu estudo “Experiments
       with Computer Viruses” relata e também
       batiza os programas de códigos nocivos
            como “Vírus de Computador”.
1984
1985
1986     Surge o primeiro Vírus de Computador
       escrito por dois irmãos: Basit e Amjad que
        foi batizado como ‘Brain’, apesar de ser
       conhecido também como: Lahore, Brain-a,
            Pakistani, Pakistani Brain, e UIU.
        O Vírus Brain documentado como ‘Vírus
       de Boot’, infectava o setor de inicialização
          do disco rígido, e sua propagação era
        através de um disquete que ocupava 3k,
        quando o boot ocorria, ele se transferia
              para o endereço da memória
               “0000:7C00h” da Bios que o
             automaticamente o executava.




                     Erro provocado pelo vírus
                            Clique na imagem
1984                                                  X
1985
1986     Surge o primeiro Vírus de Computador
       escrito por dois irmãos: Basit e Amjad que
        foi batizado como ‘Brain’, apesar de ser
       conhecido também como: Lahore, Brain-a,
            Pakistani, Pakistani Brain, e UIU.
        O Vírus Brain documentado como ‘Vírus
       de Boot’, infectava o setor de inicialização
          do disco rígido, e sua propagação era
        através de um disquete que ocupava 3k,
        quando o boot ocorria, ele se transferia
              para o endereço da memória
               “0000:7C00h” da Bios que o
             automaticamente o executava.
1984
1985
1986   Vírus Vienna: Atribui-se a criação do vírus
1987      Vienna, ao estudante Rolf Burger da
       cidade de Viena, na Áustria. Cada vez que
           o vírus era executado ele infectava
         programas: *.com, do disco rígido, que
       tinha o seu tamanho aumentando em 648
          bytes, onde os programas em si não
           contém o vírus, simplesmente são
         alterados por ele, que fazia com que o
         computador reinicia-se continuamente
        até que todos os programas .COM, fosse
               substituídos por cópias não
       contaminadas. O suposto criador do vírus
        Rolf Burger, mandou uma cópia do vírus
          Vienna para Bernt Fix que conseguiu
         neutralizar a infecção do vírus Vienna..
        Este Thus Fix é uma espécie de padrinho
                      dos antivírus.
1984
1985
1986
1987    Surge o primeiro Antivírus em março de
1988     1988, por Denny Yanuar Ramdhani em
                  Bandung, Indonésia.
        O primeiro Antivírus a imunizar sistema
         contra o vírus Brain, onde ele extrai as
          entradas do vírus do computador em
       seguida imunizava o sistema contra outros
               ataques da mesma praga.
1984
    1985
    1986
    1987
    1988   CIH:
              Liberado em Taiwan em junho, o CIH
              infectava Windows 95, 98 e arquivos
            executáveis do ME. Ficava residente na
              mamória do PC e podia sobrescrever
             dados no HD, tornando-o inoperante.
           Também conhecido como "Chernobyl", o
              vírus deixou de ser maligno devido à
              grande migração dos usuários para o
             WIndows 2000, XP e NT, que não são
           vulneráveis a ele. Os danos causados pelo
             CIH foram estimados em entre US$ 20
           milhões e US$ 80 milhões, além dos dados
                           destruídos

1
1984
1985
1986
1987
1988   Dark Avenger: (também conhecido como
1989
        Eddie) era o pseudônimo de um famoso
        escritor vírus informático da Bulgária. O
       seu vírus The Dark Avenger foi o primeiro
           a ter sido originado da Bulgária, e
       incorporado uma técnica nova conhecida
        como: fast infector, que contaminava os
        programas rapidamente, mas o estrago
       subseqüente acontecia bem devagar. No
         mesmo ano a IBM forneceu o primeiro
       antivírus comercial que também protegia
          contra vários vírus criados por Dark
                         Avenger.
1984
1985
1986
1987
1988
1989
1990    Em dezembro de 1990, o mercado tinha
       amadurecido a um ponto que havia cerca
       de dezenove programas de antivírus entre
                 eles os conhecidos:

       •Symantec’s Norton AntiVírus,

       •ViruScan da McAfee,

       •IBM AntiVírus,

       •Kaspersky Labs.
1984
1985
1986
1987
1988
1989
1990
1991    Michelangelo: é um vírus de computador
        descoberto pela primeira vez em Abril de
                  1991 na Nova Zelândia.
          O vírus Michelangelo, o Michelangelo
             infecta (Master Boot Record) é a
       informação no primeiro setor de um disco
        rígido, e só entrava em atividade em 6 de
          março, no dia do aniversário do artista
       renascentista Michelangelo, então, destrói
         dados do HD, onde ele atacava (nulls) os
               100 primeiros setores do HD.
1984
1985
1986
1987
1988
1989
1990
1991   O criador do vírus Pathogen, na Inglaterra,
1992        foi rastreado pela Scotland Yard,
1993
1994   polícia judiciária de Londres, e condenado
                   prisão por 18 meses.
       A primeira vez que um criador de um vírus
                  é processado e preso.
1984
    1985
    1986
    1987
    1988   Melissa:
    1989
    1990   O W97M/Melissa tornou-se manchete de
    1991
    1992    tecnologia em março de 1999. Vírus de
    1993       macro para documentos Word, se
    1994   espalhou rapidamente e forçou empresas
    1995
    1996    como Intel e Microsoft, entre outras, a
    1997      fechar seus sistemas de e-mail para
    1998    conter a praga, que se disseminava via
    1999
            Outlook. O vírus, além de se enviar pela
             Internet, modificava documentos do
             Word colocando falas do programa de
             televisão Os Simpsons. Causou danos
           estimados em US$ 300 milhões a US$ 600
                            milhões

2
1984
    1985   ILOVEYOU:
    1986
    1987
    1988      Também conhecido como Loveletter e
    1989    The Love Bug, o ILOVEYOU era um script
    1990
    1991       de Visual Basic com uma mensagem
    1992   amorosa e foi detectado pela primeira vez
    1993    em maio, em Hong Kong. Era transmitido
    1994
    1995   via e-mail e continha o anexo Love-Letter-
    1996   For-You.TXT.vbs. Assim como o Melissa, o
    1997         vírus se espalhava via Outlook. O
    1998
    1999   programa malicioso sobrescrevia arquivos
    2000   de música, imagem e diversos outros com
             uma cópia sua. Como o autor do vírus é
           filipino e na época naquele país não havia
            leis contra criação de vírus, ele nunca foi
                  punido. A estimativa dos danos
           financeiros causados pelo ILOVEYOU ficou
              entre US$ 10 bilhões e US$ 15 bilhões
3
1984
    1985   Code Red:
    1986
    1987
    1988   O Code Red era um worm que foi liberado em
    1989   servidores de rede em 13 de julho. Era um bug
    1990     particularmente perigoso por causa do seu
    1991
    1992    alvo: servidores rodando Microsoft's Internet
    1993     Information Server (IIS). O worm explorava
    1994    uma vulnerabilidade no sistema operacional
    1995   do IIS. Também conhecido como Bady, o Code
    1996   Red foi criado para causar o máximo de danos.
    1997
    1998   Na infecção, sites controlados por um servidor
    1999       atacado exibiriam a mensagem "HELLO!
    2000    Welcome to http://www.worm.com! Hacked
    2001       By Chinese!". PCs controlados pelo vírus
            dirigiram ataques a determinados endereços
           IP, incluindo a Casa Branca. Em menos de uma
                semana, o vírus infectou quase 400 mil
             servidores pelo mundo. As estimativas dão
                conta de um milhão de computadores
                infectados, e danos de US$ 2,6 bilhões
4
1984
    1985
    1986
    1987
    1988   SQL Slammer:
    1989
    1990   O SQL Slammer, também conhecido como
    1991
    1992      Sapphire, apareceu em 25 de janeiro.
    1993    Como foi lançado em um sábado, o dano
    1994         foi baixo em termos de dólares.
    1995
    1996   Entretanto, ele atingiu 500 mil servidores
    1997   em todo o mundo e deixou a Coréia do Sul
    1998      fora do ar por 12 horas. Seu alvo não
    1999
    2000         eram os usuários finais, mas os
    2001          servidores. Ele infectou 75 mil
    2002         computadores em 10 minutos e
    2003
           atrapalhou enormemente o tráfego online




5
1984
    1985
    1986   BLASTER:
    1987
    1988
    1989     No verão (no Hemisfério Norte) de 2003, os
    1990   profissionais de TI testemunharam, em rápida
    1991   sucessão, o aparecimento dos worms Blaster e
    1992
    1993       Sobig. O Blaster, também conhecido com
    1994    Lovsan ou MSBlast, foi o primeiro. Detectado
    1995   em 11 de agosto, ele se espalhou rapidamente.
    1996    Explorava uma vulnerabilidade dos Windows
    1997     2000 e XP, e quando ativado, presenteava o
    1998
    1999      usuário com uma mensagem avisando que
    2000     uma queda do sistema era iminente. Em seu
    2001    código havia instruções para um ataque DDoS
    2002          contra o site windowsupdate.com,
    2003     programado para o dia 15 de abril. Centenas
              de milhares de PCs foram infectados, e os
             danos ficaram entre US$ 2 bilhões e US$ 10
                                 bilhões

6
1984
    1985
    1986   Sobig.F:
    1987
    1988
    1989         O Sobig surgiu em seguida ao Blaster,
    1990       transformando agosto de 2003 num mês
    1991        miserável para usuários corporativos e
    1992
    1993    domésticos de PC. A variante mais destrutiva
    1994      foi a Sobig.F, que se espalhou tão rápido a
    1995    partir do dia 19 que chegou a estabelecer um
    1996   recorde, gerando mais de um milhão de cópias
    1997     em apenas 24 horas. Em 10 de setembro, o
    1998
    1999        vírus se desativou e deixou de ser uma
    2000     ameaça. A Microsoft chegou a oferecer uma
    2001        recompensa de US$ 250 mil para quem
    2002   identificasse o criador do Sobig.F, mas até hoje
    2003        ninguém foi apanhado. Os danos foram
            estimados entre US$ 5 a US$ 10 bilhões, com
                 mais de um milhão de PCs infectados


7
1984
    1985
    1986
    1987   Bagle:
    1988
    1989
    1990   Um worm clássico e sofisticado, o Bagle fez sua
    1991      estréia em 18 de janeiro. Ele infectava os
    1992      sistemas pelo método tradicional - vinha
    1993   anexado a um email - e vasculhava arquivos do
    1994     Windows em busca de endereços de e-mail
    1995
    1996       que pudesse utilizar para se replicar. O
    1997        verdadeiro perigo do worm, também
    1998       conhecido com Beagle, e suas 60 a 100
    1999   variantes é que, ao infectar o PC, ele abria uma
    2000       porta que permitia o controle total e a
    2001
    2002   distância do sistema. O Bagle.B foi desenhado
    2003     para parar de se espalhar depois de 28 de
    2004   janeiro do mesmo ano, mas numerosas outras
           variantes continuam a incomodar até hoje. Os
               danos foram estimados em dezenas de
             milhões de dólares, e a contagem continua
8
1984
    1985   MyDoom:
    1986
    1987
    1988       Por um período de quatro horas em 26 de
    1989        janeiro, o choque do MyDoom pôde ser
    1990     sentido em todo o mundo enquanto o worm
    1991           se espalhava numa velocidade sem
    1992
    1993     precedentes pela Internet. A praga, também
    1994    conhecida como Norvarg, se espalhou em um
    1995         arquivo anexado que parecia ser uma
    1996         mensagem de erro, com o texto "Mail
    1997   transaction failed", e via compartilhamento de
    1998
    1999    arquivos entre os usuários da rede P2P Kazaa.
    2000      A sua replicação foi tão bem-sucedida que
    2001    especialistas em segurança de PCs calcularam
    2002      que uma em cada dez mensagens de email
    2003        enviadas durante as primeiras horas da
    2004         infecção continham o vírus. Ele estava
           programado para parar de agir depois de 12 de
           fevereiro, mas em seu auge chegou a diminuir
              em 10% a performance global da Internet e
9           aumentar o tempo de carregamento dos sites
                                em 50%
1984
     1985   Sasser:
     1986
     1987
     1988       Criado por um adolescente alemão (17 anos de
     1989   idade), o Sasser começou a se espalhar em abril, e foi
     1990        destrutivo o bastante para deixar fora do ar o
     1991    satélite de comunicações para algumas agências de
     1992           notícias da França. Também resultou no
     1993     cancelamento de vários vôos da Delta Airlines e na
     1994    queda do sistema de várias companhias ao redor do
     1995        mundo. Diferente da maioria dos worms que o
     1996   antecederam, o Sasser não era transmitido por email
     1997   e não precisava de nenhuma ação do usuário para se
     1998     instalar. Ele explorava uma falha de segurança em
     1999            sistemas rodando Windows 2000 e XP
     2000        desatualizados. Quando conseguia se replicar,
     2001          procurava ativamente por outros sistemas
     2002      desprotegidos e se transmitia a eles. Os sistemas
     2003
     2004       infectados experimentavam quedas repetidas e
               instabilidade. Como o autor ainda era menor de
                idade quando criou o vírus, um tribunal alemão
                    considerou-o culpado por sabotagem de
             computadores, mas suspendeu a sentença. O Sasser
10           causou dezenas de milhões de dólares em prejuízos
1984
1985
1986
1987
1988
1989
1990
1991
1992
1993
1994
1995
1996
1997
1998
1999
2000
2001
2002
2003
2004
2005
2006
2007
2008
2009
A EVOLUÇÃO DO VÍRUS




   Tudo mudou com a internet, pois o ambiente "online"
possibilita que milhares de computadores sejam atacados em
                        poucas horas.

O que antes era criado para danificar computadores, hoje é
    criado para roubar dados pessoais como senhas e
                  informações bancárias.
A EVOLUÇÃO DO VÍRUS




Existem diversas formas de programas danosos atualmente. Uma das
mais famosas é o "verme" (ou "worm", em inglês), cujo maior objetivo
é a rápida propagação na rede, mas que não causa grandes danos aos
 sistemas. Outra é o Cavalo de Tróia (ou "Trojan horse"), que embute
   um código que possibilita que um estranho acesse o computador
     infectado e envie dados dele para outras máquinas, sem que o
                           proprietário saiba
Muito obrigado!


                                                     Carlos Gabriel
                                                             Cássia




    Colégio Técnico Agrícola – ETE DR. CAROLINO DA MOTTA SILVA
                          Novembro de 2009

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPFilipo Mór
 
Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01Roney Sousa
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começouguestaa94fe
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IPLuiz Arthur
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and AnalysisPrashant Chopra
 
Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & preventionPriSim
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidorSandu Postolachi
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo ServidorDaniel Barros
 

Was ist angesagt? (20)

Aula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IPAula 6 - Redes de Computadores A - Endereçamento IP
Aula 6 - Redes de Computadores A - Endereçamento IP
 
Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01
 
Linux Como Tudo Começou
Linux Como Tudo ComeçouLinux Como Tudo Começou
Linux Como Tudo Começou
 
Redes - Enderecamento IP
Redes - Enderecamento IPRedes - Enderecamento IP
Redes - Enderecamento IP
 
Ransomware: Wannacry
Ransomware: WannacryRansomware: Wannacry
Ransomware: Wannacry
 
Socket
SocketSocket
Socket
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Malware
MalwareMalware
Malware
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Calculo de endereço ip
Calculo de endereço ipCalculo de endereço ip
Calculo de endereço ip
 
Evolução dos computadores
Evolução dos computadoresEvolução dos computadores
Evolução dos computadores
 
Redes - TCP/IP
Redes - TCP/IPRedes - TCP/IP
Redes - TCP/IP
 
Software
SoftwareSoftware
Software
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and Analysis
 
Computer security threats & prevention
Computer security threats & preventionComputer security threats & prevention
Computer security threats & prevention
 
Trojan Horse Virus
Trojan Horse VirusTrojan Horse Virus
Trojan Horse Virus
 
What is botnet?
What is botnet?What is botnet?
What is botnet?
 
Sistema operativo servidor
Sistema operativo servidorSistema operativo servidor
Sistema operativo servidor
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo Servidor
 

Andere mochten auch

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticosmrcelino
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Dália Pereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoDália Pereira
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos nocila_
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)ainizbahari97
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus InformáticosCrysis
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírusleopp
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de ComputadorFatinha de Sousa
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareLuiz Carlos Fernandes
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011Márcio Bortolini dos Santos
 

Andere mochten auch (20)

O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Virus
VirusVirus
Virus
 
Malwares
MalwaresMalwares
Malwares
 
Tipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos noTipos de vírus e os seus efeitos no
Tipos de vírus e os seus efeitos no
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
TIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOSTIPOS DE VIRUS INFORMATICOS
TIPOS DE VIRUS INFORMATICOS
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Artigo científico anti vírus
Artigo científico    anti vírusArtigo científico    anti vírus
Artigo científico anti vírus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
O que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spywareO que é malware, adware, cavalo de troia e spyware
O que é malware, adware, cavalo de troia e spyware
 
Apresentacao segurança da informação - maio 2011
Apresentacao segurança da informação -  maio 2011Apresentacao segurança da informação -  maio 2011
Apresentacao segurança da informação - maio 2011
 

Ähnlich wie A história dos vírus de computador

Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da históriaDw Dicas
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de TroiaMario Kleber
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias Kanuka Santos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonçaFabio8125
 
Aula 4 Informática Aplicada
Aula 4 Informática AplicadaAula 4 Informática Aplicada
Aula 4 Informática AplicadaArmando Rivarola
 
História dos Sistemas Operacionais
História dos Sistemas OperacionaisHistória dos Sistemas Operacionais
História dos Sistemas OperacionaisSheldon Led
 

Ähnlich wie A história dos vírus de computador (20)

Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Worm e Cavalo de Troia
Worm e Cavalo de TroiaWorm e Cavalo de Troia
Worm e Cavalo de Troia
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Virus e as suas historias
Virus e as suas historias Virus e as suas historias
Virus e as suas historias
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Vírus
VírusVírus
Vírus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Malwares
MalwaresMalwares
Malwares
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Palestra fisl 2014
Palestra fisl 2014Palestra fisl 2014
Palestra fisl 2014
 
Aula 4 Informática Aplicada
Aula 4 Informática AplicadaAula 4 Informática Aplicada
Aula 4 Informática Aplicada
 
História dos Sistemas Operacionais
História dos Sistemas OperacionaisHistória dos Sistemas Operacionais
História dos Sistemas Operacionais
 

A história dos vírus de computador

  • 1.
  • 2. A HISTÓRIA DOS VÍRUS DE COMPUTADOR Disciplina: Gestão de Sistemas Operacionais I Prof.: Cláudio Mabelini
  • 3. HISTÓRIA Os tradicionais vírus de computador foram amplamente percebidos pela primeira vez no final da década de 80, e seu surgimento deve-se a vários fatores: O primeiro fator foi a proliferação dos computadores pessoais (PCs). Antes da década de 80 os computadores residenciais praticamente não existiam ou eram simples brinquedos. Computadores 1 "de fato" eram raros e tinham o seu uso restrito aos "experts". Durante a década de 80 os computadores começaram a se difundir nos escritórios e nas casas devido à popularidade do IBM PC (lançado em 1982) e do Apple Macintosh (lançado em 1984). No final da década de 80, os PCs já estavam bem difundidos em escritórios, residências e campus universitários.
  • 4. HISTÓRIA O segundo fator foi o uso dos bulletin boards (quadro de avisos) de computador. Podia-se discar para um bulletin board com um modem e baixar programas de todos os tipos. Jogos eram muitos populares, assim como processadores de textos, planilhas, etc. Os bulletin boards conduziram ao precursor dos vírus conhecido como o cavalo de tróia. Um cavalo de tróia é um programa que parece bem legal quando lemos sobre ele. Então, nós o baixamos. 2 Quando vamos executá-lo, entretanto, ele faz coisas desagradáveis como apagar seu disco. Pensamos que estamos baixando um belo jogo, mas ele apaga nosso sistema. O cavalo de tróia infectou um pequeno número de usuários porque foi descoberto cedo. O proprietário do bulletin board pode apagar o arquivo do sistema ou enviar mensagens para alertar os outros.
  • 5. HISTÓRIA O terceiro fator que impulsionou a criação de vírus foi o disco flexível. Na década de 80, os programas eram pequenos e sistemas operacionais, processadores de textos (mais alguns outros programas) e alguns documentos podiam ser colocados em 1 ou 2 discos flexíveis. Muitos computadores não tinham discos rígidos e podíamos ligar nossa máquina e carregar o sistema operacional e tudo mais com discos flexíveis. Os vírus tiraram 3 proveito desses três fatores para criar o primeiro programa de auto-replicação.
  • 7. 1984 Fred Cohen em seu estudo “Experiments with Computer Viruses” relata e também batiza os programas de códigos nocivos como “Vírus de Computador”.
  • 8. 1984 1985 1986 Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como ‘Brain’, apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como ‘Vírus de Boot’, infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória “0000:7C00h” da Bios que o automaticamente o executava. Erro provocado pelo vírus Clique na imagem
  • 9. 1984 X 1985 1986 Surge o primeiro Vírus de Computador escrito por dois irmãos: Basit e Amjad que foi batizado como ‘Brain’, apesar de ser conhecido também como: Lahore, Brain-a, Pakistani, Pakistani Brain, e UIU. O Vírus Brain documentado como ‘Vírus de Boot’, infectava o setor de inicialização do disco rígido, e sua propagação era através de um disquete que ocupava 3k, quando o boot ocorria, ele se transferia para o endereço da memória “0000:7C00h” da Bios que o automaticamente o executava.
  • 10. 1984 1985 1986 Vírus Vienna: Atribui-se a criação do vírus 1987 Vienna, ao estudante Rolf Burger da cidade de Viena, na Áustria. Cada vez que o vírus era executado ele infectava programas: *.com, do disco rígido, que tinha o seu tamanho aumentando em 648 bytes, onde os programas em si não contém o vírus, simplesmente são alterados por ele, que fazia com que o computador reinicia-se continuamente até que todos os programas .COM, fosse substituídos por cópias não contaminadas. O suposto criador do vírus Rolf Burger, mandou uma cópia do vírus Vienna para Bernt Fix que conseguiu neutralizar a infecção do vírus Vienna.. Este Thus Fix é uma espécie de padrinho dos antivírus.
  • 11. 1984 1985 1986 1987 Surge o primeiro Antivírus em março de 1988 1988, por Denny Yanuar Ramdhani em Bandung, Indonésia. O primeiro Antivírus a imunizar sistema contra o vírus Brain, onde ele extrai as entradas do vírus do computador em seguida imunizava o sistema contra outros ataques da mesma praga.
  • 12. 1984 1985 1986 1987 1988 CIH: Liberado em Taiwan em junho, o CIH infectava Windows 95, 98 e arquivos executáveis do ME. Ficava residente na mamória do PC e podia sobrescrever dados no HD, tornando-o inoperante. Também conhecido como "Chernobyl", o vírus deixou de ser maligno devido à grande migração dos usuários para o WIndows 2000, XP e NT, que não são vulneráveis a ele. Os danos causados pelo CIH foram estimados em entre US$ 20 milhões e US$ 80 milhões, além dos dados destruídos 1
  • 13. 1984 1985 1986 1987 1988 Dark Avenger: (também conhecido como 1989 Eddie) era o pseudônimo de um famoso escritor vírus informático da Bulgária. O seu vírus The Dark Avenger foi o primeiro a ter sido originado da Bulgária, e incorporado uma técnica nova conhecida como: fast infector, que contaminava os programas rapidamente, mas o estrago subseqüente acontecia bem devagar. No mesmo ano a IBM forneceu o primeiro antivírus comercial que também protegia contra vários vírus criados por Dark Avenger.
  • 14. 1984 1985 1986 1987 1988 1989 1990 Em dezembro de 1990, o mercado tinha amadurecido a um ponto que havia cerca de dezenove programas de antivírus entre eles os conhecidos: •Symantec’s Norton AntiVírus, •ViruScan da McAfee, •IBM AntiVírus, •Kaspersky Labs.
  • 15. 1984 1985 1986 1987 1988 1989 1990 1991 Michelangelo: é um vírus de computador descoberto pela primeira vez em Abril de 1991 na Nova Zelândia. O vírus Michelangelo, o Michelangelo infecta (Master Boot Record) é a informação no primeiro setor de um disco rígido, e só entrava em atividade em 6 de março, no dia do aniversário do artista renascentista Michelangelo, então, destrói dados do HD, onde ele atacava (nulls) os 100 primeiros setores do HD.
  • 16. 1984 1985 1986 1987 1988 1989 1990 1991 O criador do vírus Pathogen, na Inglaterra, 1992 foi rastreado pela Scotland Yard, 1993 1994 polícia judiciária de Londres, e condenado prisão por 18 meses. A primeira vez que um criador de um vírus é processado e preso.
  • 17. 1984 1985 1986 1987 1988 Melissa: 1989 1990 O W97M/Melissa tornou-se manchete de 1991 1992 tecnologia em março de 1999. Vírus de 1993 macro para documentos Word, se 1994 espalhou rapidamente e forçou empresas 1995 1996 como Intel e Microsoft, entre outras, a 1997 fechar seus sistemas de e-mail para 1998 conter a praga, que se disseminava via 1999 Outlook. O vírus, além de se enviar pela Internet, modificava documentos do Word colocando falas do programa de televisão Os Simpsons. Causou danos estimados em US$ 300 milhões a US$ 600 milhões 2
  • 18. 1984 1985 ILOVEYOU: 1986 1987 1988 Também conhecido como Loveletter e 1989 The Love Bug, o ILOVEYOU era um script 1990 1991 de Visual Basic com uma mensagem 1992 amorosa e foi detectado pela primeira vez 1993 em maio, em Hong Kong. Era transmitido 1994 1995 via e-mail e continha o anexo Love-Letter- 1996 For-You.TXT.vbs. Assim como o Melissa, o 1997 vírus se espalhava via Outlook. O 1998 1999 programa malicioso sobrescrevia arquivos 2000 de música, imagem e diversos outros com uma cópia sua. Como o autor do vírus é filipino e na época naquele país não havia leis contra criação de vírus, ele nunca foi punido. A estimativa dos danos financeiros causados pelo ILOVEYOU ficou entre US$ 10 bilhões e US$ 15 bilhões 3
  • 19. 1984 1985 Code Red: 1986 1987 1988 O Code Red era um worm que foi liberado em 1989 servidores de rede em 13 de julho. Era um bug 1990 particularmente perigoso por causa do seu 1991 1992 alvo: servidores rodando Microsoft's Internet 1993 Information Server (IIS). O worm explorava 1994 uma vulnerabilidade no sistema operacional 1995 do IIS. Também conhecido como Bady, o Code 1996 Red foi criado para causar o máximo de danos. 1997 1998 Na infecção, sites controlados por um servidor 1999 atacado exibiriam a mensagem "HELLO! 2000 Welcome to http://www.worm.com! Hacked 2001 By Chinese!". PCs controlados pelo vírus dirigiram ataques a determinados endereços IP, incluindo a Casa Branca. Em menos de uma semana, o vírus infectou quase 400 mil servidores pelo mundo. As estimativas dão conta de um milhão de computadores infectados, e danos de US$ 2,6 bilhões 4
  • 20. 1984 1985 1986 1987 1988 SQL Slammer: 1989 1990 O SQL Slammer, também conhecido como 1991 1992 Sapphire, apareceu em 25 de janeiro. 1993 Como foi lançado em um sábado, o dano 1994 foi baixo em termos de dólares. 1995 1996 Entretanto, ele atingiu 500 mil servidores 1997 em todo o mundo e deixou a Coréia do Sul 1998 fora do ar por 12 horas. Seu alvo não 1999 2000 eram os usuários finais, mas os 2001 servidores. Ele infectou 75 mil 2002 computadores em 10 minutos e 2003 atrapalhou enormemente o tráfego online 5
  • 21. 1984 1985 1986 BLASTER: 1987 1988 1989 No verão (no Hemisfério Norte) de 2003, os 1990 profissionais de TI testemunharam, em rápida 1991 sucessão, o aparecimento dos worms Blaster e 1992 1993 Sobig. O Blaster, também conhecido com 1994 Lovsan ou MSBlast, foi o primeiro. Detectado 1995 em 11 de agosto, ele se espalhou rapidamente. 1996 Explorava uma vulnerabilidade dos Windows 1997 2000 e XP, e quando ativado, presenteava o 1998 1999 usuário com uma mensagem avisando que 2000 uma queda do sistema era iminente. Em seu 2001 código havia instruções para um ataque DDoS 2002 contra o site windowsupdate.com, 2003 programado para o dia 15 de abril. Centenas de milhares de PCs foram infectados, e os danos ficaram entre US$ 2 bilhões e US$ 10 bilhões 6
  • 22. 1984 1985 1986 Sobig.F: 1987 1988 1989 O Sobig surgiu em seguida ao Blaster, 1990 transformando agosto de 2003 num mês 1991 miserável para usuários corporativos e 1992 1993 domésticos de PC. A variante mais destrutiva 1994 foi a Sobig.F, que se espalhou tão rápido a 1995 partir do dia 19 que chegou a estabelecer um 1996 recorde, gerando mais de um milhão de cópias 1997 em apenas 24 horas. Em 10 de setembro, o 1998 1999 vírus se desativou e deixou de ser uma 2000 ameaça. A Microsoft chegou a oferecer uma 2001 recompensa de US$ 250 mil para quem 2002 identificasse o criador do Sobig.F, mas até hoje 2003 ninguém foi apanhado. Os danos foram estimados entre US$ 5 a US$ 10 bilhões, com mais de um milhão de PCs infectados 7
  • 23. 1984 1985 1986 1987 Bagle: 1988 1989 1990 Um worm clássico e sofisticado, o Bagle fez sua 1991 estréia em 18 de janeiro. Ele infectava os 1992 sistemas pelo método tradicional - vinha 1993 anexado a um email - e vasculhava arquivos do 1994 Windows em busca de endereços de e-mail 1995 1996 que pudesse utilizar para se replicar. O 1997 verdadeiro perigo do worm, também 1998 conhecido com Beagle, e suas 60 a 100 1999 variantes é que, ao infectar o PC, ele abria uma 2000 porta que permitia o controle total e a 2001 2002 distância do sistema. O Bagle.B foi desenhado 2003 para parar de se espalhar depois de 28 de 2004 janeiro do mesmo ano, mas numerosas outras variantes continuam a incomodar até hoje. Os danos foram estimados em dezenas de milhões de dólares, e a contagem continua 8
  • 24. 1984 1985 MyDoom: 1986 1987 1988 Por um período de quatro horas em 26 de 1989 janeiro, o choque do MyDoom pôde ser 1990 sentido em todo o mundo enquanto o worm 1991 se espalhava numa velocidade sem 1992 1993 precedentes pela Internet. A praga, também 1994 conhecida como Norvarg, se espalhou em um 1995 arquivo anexado que parecia ser uma 1996 mensagem de erro, com o texto "Mail 1997 transaction failed", e via compartilhamento de 1998 1999 arquivos entre os usuários da rede P2P Kazaa. 2000 A sua replicação foi tão bem-sucedida que 2001 especialistas em segurança de PCs calcularam 2002 que uma em cada dez mensagens de email 2003 enviadas durante as primeiras horas da 2004 infecção continham o vírus. Ele estava programado para parar de agir depois de 12 de fevereiro, mas em seu auge chegou a diminuir em 10% a performance global da Internet e 9 aumentar o tempo de carregamento dos sites em 50%
  • 25. 1984 1985 Sasser: 1986 1987 1988 Criado por um adolescente alemão (17 anos de 1989 idade), o Sasser começou a se espalhar em abril, e foi 1990 destrutivo o bastante para deixar fora do ar o 1991 satélite de comunicações para algumas agências de 1992 notícias da França. Também resultou no 1993 cancelamento de vários vôos da Delta Airlines e na 1994 queda do sistema de várias companhias ao redor do 1995 mundo. Diferente da maioria dos worms que o 1996 antecederam, o Sasser não era transmitido por email 1997 e não precisava de nenhuma ação do usuário para se 1998 instalar. Ele explorava uma falha de segurança em 1999 sistemas rodando Windows 2000 e XP 2000 desatualizados. Quando conseguia se replicar, 2001 procurava ativamente por outros sistemas 2002 desprotegidos e se transmitia a eles. Os sistemas 2003 2004 infectados experimentavam quedas repetidas e instabilidade. Como o autor ainda era menor de idade quando criou o vírus, um tribunal alemão considerou-o culpado por sabotagem de computadores, mas suspendeu a sentença. O Sasser 10 causou dezenas de milhões de dólares em prejuízos
  • 27. A EVOLUÇÃO DO VÍRUS Tudo mudou com a internet, pois o ambiente "online" possibilita que milhares de computadores sejam atacados em poucas horas. O que antes era criado para danificar computadores, hoje é criado para roubar dados pessoais como senhas e informações bancárias.
  • 28. A EVOLUÇÃO DO VÍRUS Existem diversas formas de programas danosos atualmente. Uma das mais famosas é o "verme" (ou "worm", em inglês), cujo maior objetivo é a rápida propagação na rede, mas que não causa grandes danos aos sistemas. Outra é o Cavalo de Tróia (ou "Trojan horse"), que embute um código que possibilita que um estranho acesse o computador infectado e envie dados dele para outras máquinas, sem que o proprietário saiba
  • 29. Muito obrigado! Carlos Gabriel Cássia Colégio Técnico Agrícola – ETE DR. CAROLINO DA MOTTA SILVA Novembro de 2009