Worm

malware em computadores

Em computação, worm ou computer worm (do inglês que significa, literalmente, "verme" ou "jorge") é um programa independente (standalone), do tipo malware, que se replica com o objetivo de se espalhar para outros computadores.[1] Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo. Alguns worms também se alastram por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.[2] Ele usará esta máquina como hospedeiro para varrer e infectar outros computadores. Quando esses novos computadores, infectados por worms, estão controlados, o worm continuará a varrer e infectar outros computadores usando-os como hospedeiros, comportamento esse que permanecerá em ação.[3] Os worms de computador usam o método recursivo para se copiar sem o programa hospedeiro e se distribuir com base na lei do crescimento exponencial e, em seguida, controlar e infectar mais e mais computadores em um curto espaço de tempo.[4] Os worms, quase sempre, causam pelo menos algum dano à rede, mesmo que seja apenas consumindo largura de banda, enquanto os vírus quase sempre corrompem ou modificam arquivos em um computador alvo.

Despejo hexadecimal do worm Blaster, mostrando uma mensagem deixada para o CEO da Microsoft, Bill Gates, pelo programador do worm.
Difusão do worm Conficker

Muitos worms são projetados apenas para se espalhar e não tentam alterar os sistemas pelos quais passam. No entanto, como o Morris worm e o Mydoom mostraram, mesmo esses worms "sem carga" podem causar grandes interrupções ao aumentar o tráfego da rede e outros efeitos indesejados.

HistóriaEditar

O primeiro worm que atraiu grande atenção foi o Morris Worm, escrito por Robert Tappan Morris no Laboratório de Inteligência artificial do Instituto de Tecnologia de Massachusetts. Ele foi iniciado em 2 de novembro de 1988, e rapidamente infectou um grande número de computadores pela Internet. Ele se propagou através de uma série de erros no BSD Unix e seus similares. Morris confessou o crime e foi condenado a três anos de liberdade condicional, 400 horas de prestação de serviços à comunidade e pagar uma multa de 10 mil dólares dos Estados Unidos.[5]

BackdoorsEditar

Os worms Sobig e Mydoom instalaram backdoors (brechas) nos computadores, tornando-os abertos a ataques via Internet. Estes computadores "zumbis" são utilizados para enviar emails (spams) ou para atacar endereços de sites da Internet. Acredita-se que spammers (pessoas que enviam spams) pagam para a criação destes worms,[6][7] e criadores de worms já foram apanhados vendendo listas de endereços IP de máquinas infectadas.[8] Outros tentam afetar empresas com ataques DDOS (Ataque de Negação de Serviço) propositais.[9] As brechas podem também ser exploradas por outros worms, como o Doomjuice, que se espalha utilizando uma brecha aberta pelo Mydoom.[10]

Worms úteisEditar

Os worms podem ser úteis: a família de worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam). Isto, eventualmente, torna os sistema atingidos mais seguros, mas gera um tráfego na rede considerável — frequentemente maior que o dos worms que eles estão protegendo — causam reboots da máquina no processo de aplicação do patch e, talvez o mais importante, fazem o seu trabalho sem a permissão do usuário do computador. Por isto, muitos especialistas de segurança desprezam os worms, independentemente do que eles fazem.

Ver tambémEditar

Referências

  1. Barwise, Mike. «What is an internet worm?». BBC. Consultado em 9 de setembro de 2010 
  2. «O que é um Worm (verme)?». www.psafe.com/blog. Consultado em 10 de dezembro de 2014 
  3. Zhang, Changwang; Zhou, Shi; Chain, Benjamin M. (15 de maio de 2015). «Hybrid --Epidemics—A Case Study on Computer Worm Conficker». PLOS One. 10 (5): e0127478. ISSN 1932-6203. PMC 4433115 . PMID 25978309. doi:10.1371/journal.pone.0127478 
  4. Marion, Jean-Yves (28 de julho de 2012). «From Turing machines to computer viruses». Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences. 370 (1971): 3319–3339. ISSN 1364-503X. PMID 22711861. doi:10.1098/rsta.2011.0332   Parâmetro desconhecido |doi-access= ignorado (ajuda)
  5. Malenkovich, Serge (4 de novembro de 2013). «Caso Morris Worm completa 25 anos». Kaspersky Daily. Consultado em 3 de maio de 2020 
  6. «Cloaking Device Made for Spammers». www.wired.com. Consultado em 4 de maio de 2012 
  7. «Channelnewsasia.com». web.archive.org. Consultado em 4 de maio de 2012 
  8. «The H: Security news and Open source developments». www.h-online.com. Consultado em 4 de maio de 2012 
  9. «BBC NEWS». news.bbc.co.uk. Consultado em 4 de maio de 2012  Texto " Technology " ignorado (ajuda); Texto " Hacker threats to bookies probed" ignorado (ajuda)
  10. «Entenda o que são worms e vírus e saiba como se proteger de ataques - Segurança - IDG Now!». idgnow.uol.com.br. Consultado em 4 de maio de 2012. Arquivado do original em 16 de junho de 2012 

Ligações externasEditar

  Este artigo sobre Informática é um esboço. Você pode ajudar a Wikipédia expandindo-o.