Anti-Spyware,Anti-Adware,Anti-Rootkits,Anti-Vírus...

  • Aquí pode encontrar alguma informação sobre estes temas...
  • Documentos:


    MusicPlaylist
    Music Playlist at MixPod.com

     


    ...o que é Spyware?

    ... É software que regista a utilização do computador sem o conhecimento do utilizador, e pode mesmo roubar informação e envia-la para o seu autor. Pode ser uma forma de os spammers obterem a sua lista de e-mail.

    ...o que é Adware?

    ... É software que se aloja no sistema e que pode mostrar banners aleatoriamente e registar o uso da Internet, pode também roubar informações relativas à navegação na Internet.

    ...o que são Rootkits?

    ... Um rootkit é um tipo especial de malware (software malicioso).
    É um tipo de Trojan que esconde a sua presença no sistema, escondendo as suas chaves no registry e escondendo os seus processos no Task Manager, e também retorna sempre erros de “File Not Found” quando se tenta aceder aos ficheiros do Trojan.
    ...Daqui resulta que o malware que utiliza rootkits para se esconder não é detectado por sistemas de segurança, incluindo anti-vírus e outros sistemas de diagnostico.
    ...Vários Trojans utilizam essas técnicas com o objectivo de dificultar a sua detecção e remoção e fazem-no com sucesso. Por isso a sua remoção é muito difícil.
    ...Há rootkits para uma ampla variedade de sistemas operativos, como Linux, Solaris ou Microsoft Windows.

    Origem do nome rootkit
    ...O termo “rootkit” (também escrito como “root kit”) , era inicialmente, um “kit” de programas recompilados para a plataforma Linux/Unix, tais como “ps”, “netstat”, “w” e “passwd” que podiam esconder qualquer traço do intruso que estes comandos podiam normalmente mostrar, assim permitindo ao intruso manter o acesso total ao sistema, como “root”, agindo como backdoor. Visto que “root” é o utilizador com o controle total do computador nas plataformas Unix. Agora o termo não é restrito dos sistemas baseados em sistemas operativos Unix, visto que agora existem conjuntos de programas similares para as plataformas não-Unix, como o sistema operativo Microsoft Windows, mesmo não existindo o utilizador “root” no sistema operativo.


    Uso comum dos rootkits
    ...O objectivo dos rootkits é esconder aplicações, ligações de rede, endereços de memoria, ou chaves no registry de outros programas usados pelos administradores do sistema para detectar acessos privilegiados aos recursos do computador. Porem, um rootkit pode ser incorporado com outros ficheiros que tem outros objectivos não maliciosos. É importante notar que o utilitário fornecido com o rootkit pode ter intenções maliciosas, mas um rootkit é essencialmente uma tecnologia, e que pode ser usada para o bem ou para o mal.
    ...Algumas das utilizações incluem esconder utilidades, estas são usadas muitas vezes para abusar de um sistema comprometido, onde se incluem as “backdoors” para ajudar o atacante a aceder ao sistema mais facilmente no futuro. Todo o tipo de ferramentas úteis para obter informação de forma ilícita podem ser assim escondidas usando rootkits. Estas incluem ferramentas tais como sniffers and keyloggers.
    ...Os rootkits podem ser usados também para usar o sistema atacado como “base de operações”, isto é, usa-lo por sua vez para lançar ataque contra outros equipamentos. Deste modo pode parecer que é o sistema infiltrado que lança os ataques e não o intruso externo.
    ...Os rootkits nem sempre são usados para atacar e ganhar acesso a um computador. Algum software pode usar rootkits para se esconder a sua detecção por terceiros para evitar alterações por terceiros. Algum software de emulação e software de segurança é conhecido por usar rootkits. São exemplos disto o Alcohol 120% e DAEMON Tools.


    Tipos de rootkits
    ...Existem quatro tipos de rootkits:
    • virtualized – São os rootkits de mais baixo nível produzidos correntemente. Estes rootkits modificam a sequencia de boot da maquina de forma a carrega-los a eles mesmo em vez do sistema operativo original. Uma vez carregados em memoria então carregam o sistema operativo original como uma maquina virtual permitindo assim ao rootkit interceptar todas chamadas ao hardware.
    • kernel – Adiciona código ou substitui uma porção do código de kernel com um código modificado para ajudar a esconder uma backdoor.
    • library – Normalmente substituem chamadas ao sistema com versões que escondem informação.
    • application – Podem substituir aplicações regulares com aplicações falsas (trojans) ou podem modificar o funcionamento normal de aplicações existentes usando patches, injectando código, ou outros meios.


    Detecção e Remoção de rootkits
    ...Há limitações inerentes a qualquer programa que temte detectar rootkits enquanto o programa está a correr sob um sistema suspeito.
    ...O problema fundamental com a detecção de rootkits é que não se pode confiar no sistem operativo que está correndo. Isto é, as acções tais como pedir uma lista dos processos que estão correndo ou a lista de todos os ficheiros numa directoria não é de confiança como foi intendido pelos projectistas originais. Os detectores de rootkits que correm em sistemas “live” só funcionam porque os rootkits ainda não foram desenvolvidos de forma a que eles se escondessem completamente.
    ...O melhor sistema e mais fiável método para a detecção de rootkits é desligar (shut down) o computador suspeito de infecção e testar o seu disco fazendo o “booting” de um CD-ROM de recuperação, ou de um USB flash drive. Um rootkit que não está a correr não se pode esconder e muitos programas anti-virus podem assim ser detectados.
    ...Devido à dificuldade tempo e esforço que um administrador esperiente tem de dispender para remover mesmo um rootkit conhecido será sempre melhor reinstalar o sistem operativo do inicio, ou a partir de uma imagem previamente criada depois da instalação completa.
    ...Há uma maneira de apagar um rootkit usando outro driver quando o sistema está online.
    Rkdetector v2.0 implementa uma maneira de apagar ficheiros escondidos quando o sistem está correndo usando o seu proprio driver NTFS e FAT32. Uma vez apagados e apos reinicio (reboot), os ficheiros do rootkit não serão carregados porque os dados estão corrompidos.

    Existem vários programas disponíveis para detectar rootkits:
    Windows
    RootkitRevealer de Sysinternals (Microsoft adquiriu Sysinternals em Jul, 2006).
    Malicious Software Removal Tool Testa por software malicioso e ajuda a remover a infecção se encontrada.
    RootKit Hook Analyzer Testa por kernel rootkits activos no sistema.
    Rootkit Unhooker Detecta e remove rootkits
    F-Secure BlackLight Beta Detecta e remove rootkits
    Sophos Anti-Rootkit Elimina aplicações e processos escondidos.


    Unix, Linux
    chkrootkit Testa localmente por assinaturas de rootkit.
    rkhunter é uma ferramenta fácil de usar em computadores correndo UNIX (clones).



     




     

     

    Numero de visitas:
    View My Stats

    mpmendespt@yahoo.com

    BLOG - Destaques…”Recortes”…Arquivo…

    BLOG - Trading Ideas

    BLOG - Apontamentos Virtuais

    BLOG - MPM Electrónica

    Videos