Ícone do site Diego Macêdo

O que são vírus?

Computer virus.

Um vírus é a forma mais antiga de malware e é de longe o mais conhecido por todos. Mas o que é um vírus? O que separa um vírus de outras formas de malwares? Como um vírus é criado, e como ele ataca sua vítima?

O primeiro código que poderia ser classificado como um vírus chegou por volta de 1970 na forma do projeto Creeper. Este projeto implementou capacidades como a replicação e a capacidade de infectar um sistema. O projeto também gerou outro vírus conhecido como o reaper, que removeu o Creeper de qualquer sistema infectado com o código.

A vida e os tempos de um vírus

Vamos explorar o que significa ser um vírus antes de ir adiante. Simplificando, um vírus é um aplicativo auto-replicante que se anexa a outros programas executáveis. Muitos vírus infectam o host assim que são executados; Outros permanecem em espera, adormecidos, até um evento ou tempo predeterminado, antes de executar suas instruções. O que o vírus faz então? Muitas ações potenciais podem ocorrer, como estas:

Os vírus não se restringem às ações listadas aqui e podem facilmente realizar uma ampla gama de atividades em potencial. Os autores de malware estão constantemente desenvolvendo e melhorando a sua arte, por isso você deve estar sempre alerta, a fim de pegar as novas variações.

O processo de desenvolvimento de um vírus é muito metódico. O autor está preocupado com a criação de um vírus eficaz que pode ser facilmente difundido. O processo ocorre em seis etapas:

  1. Design – O autor prevê e cria o vírus. O autor pode optar por criar o vírus completamente a partir do zero ou usar um dos muitos kits de construção que estão disponíveis para criar o vírus de sua escolha;
  2. Replicação – Uma vez implantado, o novo vírus se espalha através da replicação: multiplicando e, em seguida, se espalhando para diferentes sistemas. Como este processo ocorre depende da intenção original do autor, mas o processo pode ser muito rápido, com novos sistemas infectados em curto prazo;
  3. Lançamento – O vírus começa a fazer seu trabalho sujo executando a tarefa para a qual foi criado (como destruir dados ou alterar as configurações de um sistema). Uma vez que o vírus se ativa através de uma ação do usuário ou outra ação predeterminada, a infecção começa;
  4. Detecção – O vírus é reconhecido como tal após infectar sistemas durante algum período de tempo. Durante esta fase, a natureza da infecção é tipicamente relatada a fabricantes de antivírus, que iniciam suas pesquisas iniciais sobre como o software funciona e como erradicá-lo;
  5. Incorporação – Os fabricantes de antivírus determinam uma maneira de identificar o vírus e incorporar o processo em seus produtos através de atualizações. Normalmente, o malware recém-identificado é incorporado em arquivos de assinatura, que são baixados e instalados pelo antivírus;
  6. Eliminação – Os usuários dos produtos antivírus incorporam as atualizações em seus sistemas e eliminam o vírus.

É importante perceber que esse processo não é linear: é um loop ou ciclo. Quando a etapa 6 é atingida, todo o processo começa na etapa 1 com outra rodada de desenvolvimento de vírus.

Por que as pessoas criam vírus? Há uma série de razões, tais como curiosidade, hacktivismo, mostrando, e muitos outros que podem ou não fazer sentido para alguém fora do processo. Como um pentester, você pode achar que a criação de um vírus é algo que você precisa fazer a fim de testar adequadamente sistemas defensivos.

Todos os vírus não são criados iguais. Cada um pode ser criado, implantado e ativado de diferentes maneiras, com objetivos diferentes em mente, por exemplo:

Tipos de vírus

Os vírus modernos vêm em muitas variedades:

Um hoax não é um vírus como as outras formas que vimos aqui, mas é importante saber que um hoax pode ser tão poderoso e devastador quanto um vírus. Os hoaxes são projetados fazer o usuário tomar uma ação mesmo que nenhuma infecção ou ameaça exista.

Como criar um vírus

Criar um vírus é um processo que pode ser muito complicado ou algo que acontece com alguns cliques de botão. Programadores avançados podem optar por codificar o malware a partir do zero. Os menos experientes ou experientes podem ter que usar outras opções, como a contratação de alguém para escrever o vírus, compra de código ou usar um virus-maker “subterrâneo” ou do “mercado negro”.

Criando um vírus simples

Então, vamos escrever um vírus simples. Você precisa acessar o Bloco de Notas e bat2com (você pode encontrar na Internet).

Antes de começar, aqui está um aviso: Não execute este vírus. Este exercício pretende ser uma prova de conceito e apenas para fins ilustrativos. Executar este código em seu sistema pode resultar em danos ao seu sistema que podem exigir tempo e habilidade para corrigir corretamente. Com isto dito, seguem as etapas para criar um vírus:

  1. Crie um arquivo batch chamado virus.bat usando o Bloco de Notas do Windows.
  2. Insira as seguintes linhas de código:
    @echo off
    Del c:\windows\system32\*.*
    Del c:\windows\*.*
  3. Salve o arquivo virus.bat.
  4. No prompt de comando, use bat2com para converter virus.bat em virus.com.

Outra forma de criar um vírus é usar um utilitário como o “JPS Virus Maker”. É um utilitário simples no qual você escolhe opções de uma interface e então escolhe criar um novo arquivo executável que pode ser usado para infectar um host. A imagem abaixo mostra a interface do JPS Virus Maker.

Pesquisando vírus

Existem muitas técnicas defensivas para combater o malware, mas o que dizer da pesquisa de novos malwares? Se você precisa investigar e analisar malware, além de defender contra ele, você deve saber sobre um mecanismo conhecido como um sheep-dip system. Um sheep-dip system é um computador que é configurado especificamente para analisar arquivos. O sistema normalmente é simples, sem muitos recursos e inclui apenas os serviços e aplicativos necessários para testar o software para verificar se é seguro.

Fora da computação, o termo sheep-dip refere-se à prática dos fazendeiros de mergulhar os carneiros em fungicidas especiais e outros medicamentos para evitar que parasitas e infecções se espalhem através do rebanho, tanto como um pedaço de software é analisado antes de ser introduzido na rede, a fim de evitar uma infecção em massa do sistemas.

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile