Verme de Computador
May 12, 2023
O verme de computador é um tipo de malware que visa destruir determinados programas, ou mesmo o sistema inteiro, danificando os arquivos. Além disso, ele se replica de maneira predeterminada e muitas vezes visa outros computadores na rede, se estiverem presentes. Esse tipo de software malicioso apareceu há muito tempo - entre os primeiros malwares já inventados. Um verme infame, o Morris, apareceu em 1988 e foi o primeiro exemplo de um verme bem-sucedido, embora não tenha tido êxito na carga útil. Seu único objetivo era espalhar seus arquivos pela rede universitária. No entanto, isso já foi o suficiente para deixar os sistemas contemporâneos lentos e criar problemas significativos de rede.
A evolução do malware levou a uma mudança de paradigma que criou uma enorme demanda por crimeware - software malicioso criado especificamente para ganhar dinheiro. Os vermes foram forçados a evoluir e se adaptar. Sua capacidade de destruir com precisão certos elementos do programa ainda pode ser útil durante um ciberataque - os vermes são usados para desabilitar as soluções de segurança e expôr as vulnerabilidades. Este último pode ser especialmente eficaz quando a brecha é corrigida manualmente, com algumas edições simples nos arquivos do programa.
Como funcionam os vermes de computador?
Os vermes de computador legados - aqueles que eram comuns nos anos 2000 - entravam em seu computador por meio de exploits do sistema e da rede. Esta última era usada quando um verme estava tentando chegar ao computador a partir de outra máquina infectada na mesma rede. Brechas nos programas, em particular aquelas que possibilitam a escalada de privilégios, atuam como uma forma de iniciar o malware no primeiro dispositivo.
Uma vez que a injeção acontece, o worm começa sua atividade maliciosa. Versões mais antigas deste software tinham pouca ou nenhuma precisão, danificando e excluindo todos os arquivos que podiam alcançar. Dessa forma, o malware tornava alguns programas quase inutilizáveis, pois exibiam dezenas de erros. Se o worm não tivesse limitações em danificar os arquivos do sistema, ele poderia facilmente afetar alguns e, assim, causar uma tela azul. O que é ainda pior - ele pode danificar um arquivo crucial necessário para o carregamento do sistema e você verá uma tela azul em cada tentativa de inicialização. Somente a reinstalação do sistema ajudará nesse caso.
No entanto, o modelo descrito é impossível de ser monetizado. Os primeiros worms eram programas vândalos, cujo objetivo era apenas criar problemas para a vítima - sem resgate, sem anúncios ou arbitragem de tráfego. Os worms de computador modernos têm esse problema resolvido - uma carga útil acompanha o worm, que, neste caso, age como uma locomotiva que arrasta tudo consigo.
As cargas úteis podem ser diferentes - mas na maioria das vezes, a escolha é um malware que tem o período de retorno mais rápido. Os criminosos param sua escolha em coisas como ransomware, spyware e assim por diante. Os worms são apreciados por sua capacidade de se espalhar dentro da rede, o que torna eficiente a propagação de outros malwares também.
Como saber se meu computador tem um worm?
Esse tipo de malware não é discreto, já que seu único objetivo é vandalizar arquivos em seu computador. Quer seja intencional ou não, ele tornará programas ou certos elementos do sistema não funcionais - e você definitivamente notará isso ao usar seu PC. Além disso, você pode até mesmo experimentar falhas no sistema. Se o worm for executado com altos privilégios, ele pode até mesmo danificar os drivers e o firmware, tornando o sistema incapaz de executar funcionalidades básicas.
No caso em que o worm foi usado para abrir caminho para outros malwares, você provavelmente não distinguirá os problemas de diferentes tipos de malwares. Uma vez que eles estão misturados, a última coisa que você quer fazer é tentar executar diferentes aplicativos para determinar sua funcionalidade. Ainda assim, esse é um caso bastante raro quando falamos de um PC independente. Isso não compensará o preço de um worm e a comissão do afiliado do ransomware, e não há uso para a habilidade chave de um worm - se espalhar automaticamente pela rede local.
Em qualquer caso, se você perceber falhas consequentes das aplicações, a lentidão geral do sistema e ouvir as mesmas reclamações das pessoas que usam a mesma LAN - definitivamente é um worm. Como também foi mencionado, esse malware pode interromper a conexão dentro da rede, pois envia spam de solicitações para outras máquinas, verificando se estão infectadas ou não. Mas a melhor maneira de ter certeza sobre a natureza de um comportamento estranho em seu PC é usar software anti-malware. Uma ferramenta adequada, como o GridinSoft Anti-Malware, será capaz de detectar até mesmo as amostras mais recentes por seu comportamento. Essa é uma solução que economiza tempo e dinheiro e tornará sua vida muito mais fácil.
Vírus de computador vs Verme de computador - qual a diferença?
Os vermes e vírus são os pioneiros do mundo de malwares. Eles surgiram no início da era dos computadores, e ambos têm algum uso. Além disso, algumas de suas propriedades são similares - o que confunde alguns usuários que tentam aprender algo sobre esse assunto. Vamos ver as diferenças entre verme de computador e vírus de computador.
Características | Verme | Vírus |
---|---|---|
Métodos de distribuição | Spam de email, scripts maliciosos, explorações | Banners de adware, spam de email |
Modo de ação | Apaga arquivos ou os danifica ao apagar seções | Se replica em outros programas e arquivos |
Habilidades | Pode infectar dispositivos na LAN | Pode fazer o programa agir como desejar |
Efeitos | Falhas em programas, ou falha de um sistema inteiro | Falhas em programas, danos raramente causados ao sistema operacional |
Aplicação | Ciberataques direcionados, implantação de ransomware/spyware | Quase não utilizado hoje em dia |
Quais danos um verme de computador pode causar?
Imagine um grande mecanismo de engrenagens, com várias ramificações subsequentes. Eles estão funcionando perfeitamente e sincronizados, fornecendo energia em uma engrenagem final. Agora, tente remover um casal aleatório de engrenagens das partes internas dessa cadeia. Toda a ramificação deixará de funcionar, e a eficiência da transmissão também diminuirá. Mais algumas peças - e você cortou a produtividade pela metade. O verme age da mesma forma - desconectando elementos aleatórios dos programas que você possui, ele bloqueia determinadas funções, ou até mesmo quebra o aplicativo completamente.
Como o verme pode acessar e excluir qualquer tipo de arquivo, ele pode atingir precisamente o que o atacante precisa. Em particular, essa habilidade é às vezes usada para remover as barreiras de segurança criadas contra a exploração da vulnerabilidade em um software usado. Isso pode ser tanto uma solução feita à mão quanto um patch oficial, mas a baixa qualidade geral da correção de bugs torna possível reverter as mudanças e usar a brecha como antes.
Exemplos de vermes de computador
A maioria dos exemplos de uso de vermes refere-se a tempos antigos, quando essa ameaça era mais real. Uma vez que o malware se tornou muito mais comercializado, os vermes evoluíram para uma espécie de locomotivas que arrastam todo o outro malware para a rede. No entanto, os casos de uso são tão raros que quase não há informações disponíveis na rede. Então, vamos ver o que está publicamente disponível.
Nome do malware | Data | Descrição |
---|---|---|
ILOVEYOU | Maio de 2000 | Mirava-se em auto-propagação através do Outlook. Seu arquivo tinha o nome LOVE-LETTER-FOR-YOU.TXT.vbs |
Blaster | Agosto de 2003 | Se espalhava através da exploração de overflow de buffer, exibia uma mensagem "billy gates why do you make this possible ? Stop making money and fix your software!!". Além disso, forçava os sistemas atacados a fazer DDoS aos servidores de atualização da Microsoft. |
Mydoom | Janeiro de 2004 | Se espalhou através de um spam de e-mail mal feito, mas sua magnitude fez com que fosse um dos vermes mais difundidos. |
Daprosy | Julho de 2009 | Atuou como um keylogger, apagando as pastas que continham arquivos .exe. Realizou envio em massa de e-mails para auto-propagação. |
Stuxnet | Junho de 2010 | De acordo com rumores, um worm apoiado pelo governo dos EUA, com foco em empresas iranianas relacionadas ao programa nuclear. Em particular, visava sistemas de supervisão, controle e aquisição de dados (SCADA). |