Boletim digital 4º trimestre / 2014
CeTI-RP Superintendência de Tecnologia da Informação Centro de Tecnologia da Informação de Ribeirão Preto
Nesta edição: Nova estrutura do CeTI-RP e realizações de atividades em 2014 Projeto infra-estrutura USP campus Ribeirão Preto Série malware:Worms Removendo ameaças ao computador
Regin: uma ameaça complexa
Expediente Universidade de São Paulo Reitor Prof. Dr. Marco Antonio Zago Vice-Reitor Prof. Dr. Vahan Agopyan Campus de Ribeirão Preto Prefeito do Campus Prof. Dr. Osvaldo Luiz Bezzon Superintendência de Tecnologia da Informação Superintendente Prof. Dr. João Eduardo Ferreira Centro de Tecnologia da Informação de Ribeirão Preto Diretor Prof. Dr. Alexandre Souto Martinez
Projeto Gráfico João H. Rafael Junior Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto
Índice Nova estrutura do CeTI-RP e realizações de atividades em 2014 - 4 Projeto infra-estrutura USP campus Ribeirão Preto - 10 Série malware:Worms - 12 Removendo ameaças ao computador - 16 Regin: uma ameaça complexa - 19
Espaço do leitor Envie sugestões do que você gostaria de ler no Boletim Digital do CeTI-RP. Para visualizar os boletins anteriores, acesse: https://www.cirp.usp.br/boletins Email para contato: boletim@cirp.usp.br
Nova estrutura do CeTI-RP e realizações de atividades em 2014 No último dia 4/12/2014 foi publicada uma portaria que trata sobre a nova estrutura de T.I. na USP. O CIRP, que havia se tornado Escritório Regional do Depto. de Tecnologia da Informação, passará para a denominação de CeTI-RP (Centro de Tecnologia da Informação de Ribeirão Preto), subordinado à Superintendência da Tecnologia da Informação, coordenada pelo Prof. Dr. João Eduardo Ferreira. Em 15/01/2015 foram designados para Diretor dos CeTIs do interior: - CeTI-RP (Ribeirão Preto): Prof. Dr. Alexandre Souto Martinez - CeTI-SC (São Carlos): Prof. Dr. Adilson Gonzaga - CeTI-LQ (Piracicaba): Prof. Dr. Antonio Augusto Franco Garcia Algumas realizações do DTI-RP (CeTI-RP) ao longo de 2014: 1)Total de Licenças de Software distribuídas pelo Programa Select: 400 2)Total de Atendimentos de Chamados Técnicos: 2.589 (hardware, software, sistemas, redes, telefonia e licenças) 3)Empréstimos de Recursos para Comunidade (salas e equipamentos):
a
a)Sala 12 (sala de aula com 13 computadores - CPD): 147 b)Sala Multimídia computadores): 259
da
Biblioteca
c)Sala 20 (16 lugares + projetor): 128
(16
f)Sala 14 (vídeo-conferência com 7 lugares CPD): 159 g)Projetor NEC 1: 219 h)Estúdio de Gravação (CPD): 215 i)Vídeo Conferência Móvel - Polycom 5000: 44 j)Projetor Multimídia Epson 1: 78 k)Anfiteatro (vídeo-conferência com 60 lugares): 293 4)Videoconferências realizadas: 501 5)Suporte a eventos, gravação e edição de vídeos pelo CPDig (Centro de Produção Digital) – principais realizações: a)Produção de vídeo institucional - Fábrica de Maravalha do Biotério Geral do Campus da USP de Ribeirão Preto b)IFLALAC - Programa de Webinars para América Latina e Caribe - Gravação e transmissão do evento para diversas países c)Gravação do MOOC (Massive Open Online Course) de Medicina do Sono em parceria com a empresa de tecnologia VEDUCA d)Produção dos vídeos dos Livros de Pano em parceria com o Laboratório de Pesquisa, Extensão e Apoio Educacional em Linguagem e Educação Especial (LaLEdE - FFCLRP) e)Videorecitais via videoconferência no Departamento de Música da FFCLRP com o Wayne State College e Universidade Estadual de Feira de Santana
d)Projetor NEC 2: 94 e)Filmadora Mini DV Hand Cam : 53
4
f)Gravação e Transmissão do VI Encontro de Musicologia no Departamento de Música
g)Diversas
gravações
de
entrevistas
e
Para
disponibilizar
todos
os
recursos
vídeoaulas no CPDig
computacionais necessários à comunidade USP,
6)Suporte a usuários wireless do campus: por
a Nuvem possui a seguinte infraestrutura em
volta de 10.000 usuários cadastrados no
servidores:
servidor de autenticação do CIRP
• 6 Datacenters.
7)Suporte a Educação a Distância: 632 cursos
• 576 Servidores.
Moodle do CIRP e 171 cursos do Teleduc estão
•10.752 Núcleos de processamento.
sendo migrados para a plataforma STOA com
•368.640 Núcleos de processamento gráfico.
nosso suporte • 260 Tera bytes de memória RAM. 8)Cursos ministrados pelo CIRP: 576 vagas foram oferecidas, sendo 450 vagas à distância 9)Suporte a nove salas do Programa Pró-Aluno no campus: 172 estações e nove servidores 10)Suporte a 46 quiosques instalados nas diversas unidades do campus para acesso à Internet (estão sendo transferidos ou passados para administração conjunta) 11)Suporte à Nuvem USP: 69 máquinas virtuais na conta cirp.usp.br a)DISCOS: quantidade total de volumes 172, total de espaço alocado = 109454 GB = ~106TB b)MEMÓRIA RAM: total alocado = 1121,5 GB = ~ 1,20TB c)Processadores: Total alocado = 430 (Intel(R) Xeon(R) CPU E7- 2870 @ 2.40GHz)
• 13 Peta bytes de armazenamento. • Mais de 2 mil interfaces 10Gbps. Os equipamentos principais estão instalados no Campus de São Paulo. Equipamentos
complementares
serão
instalados nos Campi do Interior: Ribeirão Preto, São Carlos e Piracicaba. A estrutura da Nuvem USP é complexa e envolve muitos equipamentos
e
softwares
para
seu
gerenciamento. O objetivo é disponibilizar Máquinas Virtuais (VMs) para funções de Servidores e no futuro, Desktops. A infraestrutura da Nuvem USP é constituída por equipamentos para gerenciar Servidores, Sistemas de armazenamento e Rede de Dados,
Nova estrutura do CeTI-RP e realizações de atividades em 2014 interconectados e configurados de modo a ser
processamento de 1.181 itens
transparente para o usuário final.
13)Biblioteca Digital: disponibilizadas 528
Os recursos para a implementação de
(353 dissertações e 175 teses) publicações
Servidores (Windows e Linux), Sistemas de
no portal http://www.teses.usp.br/ pelas
Backup e Serviços de Rede são gerenciados
unidades do campus às quais o CIRP
por Softwares. Serviços de Cluster (HPC),
disponibiliza suporte
VGPU (CUDA), Site-to-Site VPN, roteamento
14)Projetos
avançado, QoS assim como gerenciamento
(Telefonia, Redes e Telecomunicações)
de Storage avançado, estarão disponíveis nos próximos meses.
USPnet e possuem Sistemas de Redundância, alta disponibilidade e Backups. do
Interior
(São
Carlos,
denominados
POD
são
informações com o equipamento central. Um é
constituído
de
Servidores,
equipamentos Storage, com muitos discos de alta
TELECOM
a)Readequação da ligação ao bakcobone
capacidade
(até
2
Reforma infra estrutura: 111 locais b)Readequação do sistema de Telefonia de
estrutura: 89 locais c)Adequação da Sala CIRPnet para instalação
instalados em cada Campi e trocam
POD
de
locais atendidos pelo projeto de Reforma infra
Piracicaba e Ribeirão Preto) Equipamentos
serviços
Uspnet de locais atendidos pelo projeto de
Os equipamentos estão conectados à rede
PODS
e
TeraBytes),
Controladores de discos, Sistemas de
do POD para NUVEM USP, mudança de 10 racks d)Sistema Iluminação campus Ribeirão Preto: i)ativação
no
backbone
USPnet
03
concentradores utilizado na gerência do sistema de Iluminação
arquivos NFS, Sistema de Backup, Snapshot e ii)Lançamento de 600m CFO 12 Replicação de dados com o equipamento central, no Campus da capital. 12)Lixo Eletrônico: recepção e envio para
iii)36 Fusões iv)Configuração do servidor para gerência do sistema de Iluminação
6
e)Equipamentos de 2º anel das Unidades
1.Configuração de equipamentos padrão HD
ligadas a 10GbE no Backbone USPnet Campus
para anfiteatro adquiridos em pregão, bem
de Ribeirão Preto: 7 Unidades
como instalação de nova iluminação e chroma
f)Troca dos roteadores de 2º anel das unidades: 11 roteadores
key para Estúdio de Gravação 2.Treinamento de técnicos de manutenção para
g)Configuração
de
endereços
IPv6
nos
roteadores de 1º e 2º anel da USPnet Campus
operação da estação de retrabalho e soldagem de componentes eletrônicos BGA {Ball Grid Array} o que proporcionará a possibilidade de
de Ribeirão Preto
manutenção
em
circuitos
eletrônicos
h)Ativação IPv6 DTI-RP
complexos utilizados em placas eletrônicas de
i)Instalação de 199 novos ramais
computadores, notebooks, tablets, qualquer
j)Instalações
de
140
aparelhos
VOIP
OpenScape - OSV k)Ativação de 1.500 novos DDR Central Telefônica campus de Ribeirão Preto l)Ativação novo prefixo do sistema telefônico do campus de Ribeirão Preto 3315-XXXX m)Rede RAISA
placa eletrônica que possua componentes BGA 3.Participação na elaboração do edital de registro de preço para aquisições de APs – EERP 16.Participação e Projetos da SCS - Seção Técnica de Sistemas a)Cadastro de Histórico de Fornecedores: Sistema para gerenciar dados de empresas fornecedoras
de
produtos
e
serviços,
i)Manutenção corretiva: 11 Eventos
permitindo registro de "reputação" e gerenciar
ii)Instalação de 4.120 metros de Cabo óptico
informações que indique se a empresa atende
CFO SM 48 em poste CPFL
com qualidade.
iii)Instalação de 10 Caixas de Emendas 492
b)Cadastro
Fusões ópticas
gerenciamento de cadastro de ramais do
de
Ramais:
Sistema
de
campus de Ribeirão Preto. n)Ativação novos Prédios Backbone USPnet c)Cadastro Pró-Aluno: Script de geração e envio i)09 Prédios ii)Lançamento de 4050 metros de Cabo óptico iii)Serviço de Fusão 528 15)Outros Projetos e Realizações
de senhas para as salas pró-aluno do campus. d)Cert2Go - Gerador de Certificados no Google Apps Script: Script feito no Google Apps Script para gerar e enviar certificados para os inscritos
Nova estrutura do CeTI-RP e realizações de atividades em 2014 participantes de um evento. Solicitado pelo IEARP faz uso frequente do script e está totalmente aprovado sua funcionalidade.
equipamentos. k)Geinfo 2013: Sistema de gerenciamento do evento Geinfo de 2013. O Geinfo é
e)Certificado Geral: Script para emissão de
gerenciado pelo CIRP desde de 2010,
certificado genérico em PDF de forma manual
herdando
e distribuição utilizando listas de emails sem
inicialmente pela STI da FEARP e recebeu
causar SPAM.
muitas melhorias ao longo dos anos.
f)CHT - Sistema de Gerenciamento de
l)GeraEvento: Gerenciador de Eventos com
Chamados
Gerenciamento
emissão de certificados. Proposta para
completo de todas as funções que o CeTI-RP
substituir o sistema atual do Geinfo,
realiza para a comunidade da USP de Ribeirão
abrangendo qualquer tipo de evento, desde
Preto.
palestras até seminários de vários dias,
Técnicos.
g)Cursos Antigo: Sistema antigo de cursos, mantido a título de histórico e possível emissão de certificados antigos.
o
Desenvolvimento de FAQ para a página do CIRP, objetivando melhor usabilidade por parte dos usuários dos nossos serviços. Contendo várias dicas, procedimentos e tiradúvidas sobre as funcionalidades, instalação e correção de problemas ligados aos serviços rotineiros prestados aos usuarios do campus.
USP. Em fase de definição de banco de dados.
informações e envio de e-mail em lote (via cron) com limitações de quantidade de emails enviados para não caracterizar SPAM.
8
reservas
de
salas
para
Nuvem USP com integração com o Sistema de
Chamados
Técnicos
do
DTI-RP.
Desenvolvido pela Seção de Datacenter pelo técnico Vinicius, com o apoio da SCS é integrado ao Sistema de CHT fazendo a abertura e fechamento do Chamado técnico de forma automática, contribuindo para o inteligente
do
sistema
melhorando relacionamento entre usuários e os
técnicos
do
Datacenter.
Utiliza
autenticação USP (Oauth), Banco de Dados Postgresql, Linguagem PHP.
j)Empréstimos: Sistema gerenciador de e
Sistema
gerenciamento das máquinas virtuais da
atendimento i)E-mails em lote: Script de coleta de
desenvolvido
podendo ser usado por qualquer unidade da
m)GeraNuvem:
h)Desenvolvimento item FAQ portal CIRP:
empréstimos
aplicativo
e
n)Gerexp: Automatização de aplicação e
consolidação de experimentos para alunos em
apoiar todo o fluxo de trabalho de um aluno de
laboratório de Fisica. O objetivo é melhorar o
pós-graduação. Realizado a documentação do
controle de experimentos no laboratório,
sistema (Doc de Visão contendo o UserCase e o
correção
nos
Mapeamento de Processos, juntamente com os
experimentos. Em fase final para entrega ao
rquisitos) que foi entregue ao DTI-SP DVS para
Professor solicitante.
análise e futura integração e disponibilização a
e
aplicação
o)Glossários:Aplicação
das
de
notas
glossário
de
informática para uso no site.
todas as Pós-Graduações da USP. v)Sistema
p)LRQ: Controle de disponibilização de resíduos químicos do campus entre as unidades para o Laboratório de Resíduos Químicos do Campus
de
Gerenciamento
de
Intercambistas: Sistema para facilitar a inscrição de alunos da FEARP ou de alunos estrangeiros nos programas de intercâmbio oferecidos permitindo a expansão do programa
de Ribeirão Preto.
de q)Sistemas Administrativos e de Controle de Cursos desenvolvidos no framework P4A: r)Paradas na rede USPnet: Controle e divulgação das paradas que a rede USPNet
internacionalização.
Em
fase
de
manufaturamento do Documento de Visão. Para ser entregue ao DTI-SP DVS para análise. w)Site Antigo: Site antigo antes de ser utilizado o Drupal (site atual).
sofre. x)USPnet Sem Fio: Cadastro e gerência de s)Scripts Bash Servidores (uso interno): Scripts feitos em bash nos servidores da SCSRP para executar diversas tarefas: updates, ntpdate,
backups,
checagens
(espaços,
replicação). t)SESMT: Sistema para gestão das atividades do SESMT: Fase inicial de solicitação de controle
contas de usuário da rede sem fio da USP de Ribeirão Preto. Integrado a Base de usuários da USP, fazendo com que o sistema seja seguro e confiável, conferindo os dados corporativos do usuário para melhor relacionamento entre usuários e o CeTI-RP. Autores:
das tarefas do SESMT e que deverá ser desenvolvido para os SESMT´s dos outros
Cláudia H. B. Lencioni
Campi da USP.
Clélia Camargo Cardoso
u)Sistema de Acompanhamento de Bancas de
Luiz Henrique Coletto
Qualificação e Defesa: Sistema que deverá
Rubens Rodrigo Diniz
Projeto de infra-estrutura USP Campus Ribeirão Preto No campus de Ribeirão Preto, o
A USP executou serviços de reforma
CIRP - Centro de Informática de
da infraestrutura da rede de dados
R i b e i r ã o P r e t o, r e a l i zo u n o d i a 2 4
nos
de setembro de 2012, com a
prédios
de
todas
suas
Unidades, por meio de um projeto
colaboração
coordenado
-
t é c n i c o s e a d m i n i s t ra t i vo s d a s
Superintendência de Tecnologia da
demais Unidades deste campus, a
Informação,
Sessão Pública do Pregão CIRP
pela
tendo
executores
os
Informática,
hoje
Te c n o l o g i a
da
STI
como
de
servidores
Centros
de
2/2012,
Centros
de
c o n t ra t a ç ã o d e e m p r e s a s p a ra
Informação
de
e xe c u ç ã o d o s s e r v i ç o s d o r e f e r i d o
Ribeirão Preto (CeTI-RP).
10
as
objetivando
a
p r o j e t o. O b e d e c e n d o a s e q u e n c i a
dos
procedimentos
/administrativos
técnico pelo
uma forma geral, o que resultou
recursos,
numa economia significativa para a
h o m o l o g a ç ã o, a t a d e r e g i s t r o d e
Universidade (o valor por ponto está
p r e ç o s , c o n t ra t o s , e t c ., i n i c i o u - s e
em torno de R$ 750,00).
processo,
exigidos
abaixo dos valores de mercado de
como
e m j a n e i r o / 2 0 1 3 a e f e t i va e xe c u ç ã o d a o b ra , t e n d o s i d o f i n a l i z a d a n e s t e m ê s d e n ove m b r o d e 2 0 1 4 .
foram coordenados pelo CIRP (CeTIRP), em conjunto com as Unidades, por meio dos seus representantes da área de informática.
canalizou
esforços
Ribeirão Preto, foram executados nas
diversas
Unidades, a um valor médio pago de R$ 443,80 por ponto.
longo destes quase 2 anos. Os pontos de rede executados e entregues estão em concordância com os requisitos técnicos, padrões e
O
C eT I - R P
registra
agradecimentos
a
os
execução
dos
2.737.421,69
em
entregues
Unidades
às
e
R$
bem
como
as
Diretorias
Autor:
equipamentos ( a t i vo s :
switches e roteadores).
Carlos Eduardo Herculano Cláudia H. B. Lencioni
O valor médio por ponto pago no
Rubens Rodrigo Diniz
campus
Adelino Domingos Conacci
de
Ribeirão
Preto
está
os
servidores envolvidos no projeto,
Unidades.
serviços
seus
todos
Foram investidos R$ 7.204.131,40 na
e
normas.
No projeto total, no campus de
pontos
Unidades
conduziu a execução dos serviços ao
Os trabalhos de execução do projeto
16.233
O CIRP (CeTI-RP) em conjunto com as
das
Série malware: Worms Há um tempo discutimos um pouco sobre o que eram malwares de computadores.
Conforme
visto,
existe uma infinidade de males que podem
ser
causados
aos
equipamentos e aos seus usuários, dependendo do código malicioso desenvolvido. Neste
boletim,
daremos
continuidade ao que foi iniciado em edições anteriores, tratando sobre um dos vários tipos de malwares existentes: o worm. Muitos
malwares
infinidade semelhantes
de
possuem
uma
características
entre
si,
como
a
replicação e a propagação do seu código malicioso através de outros computadores. Vírus possuem este
worm possui também diferenças
comportamento
cruciais, que serão descritas a
e,
portanto,
guardam bastante semelhança com o modo como operam os worms aqui descritos.
seguir. Antes de iniciarmos a descrição das suas
principais
características,
Entretanto, apesar de haver grande
citaremos um fato histórico sobre
s e m e l h a n ç a
s e u
eles. O primeiro worm a ganhar
comportamento em relação aos
notoriedade e a atenção da crítica
vírus de computador, como por
especializada foi o Morris worm.
exemplo a auto replicação, um
Este worm foi desenvolvido por
e m
Robert Tappan Morris, estudante 12
Robert Tappan Morris atua como Professor. Bem, descrevendo o comportamento de
um
worm
de
forma
simples
podemos, basicamente, afirmar que um worm não precisa de um software ( p r o g ra m a )
hospedeiro
p a ra
se
instalar (O que demonstra uma das principais disparidades destes em relação aos vírus de computador). Um worm é um programa completo que
se
instala
na
máquina
e
permanece autônomo por todo o tempo, vasculhando a máquina à procura de alguma brecha para se replicar
e
propagar
m a l i c i o s o
o
p a r a
código
o u t r o s
computadores. O worm, inclusive, da Cornell University, e foi colocado na rede mundial de computadores, a Internet, em 2 de novembro de 1988, onde
rapidamente
infectou
um
grande número de máquinas. Curiosamente,
para
despistar
a
malware foi disseminado a partir das de
na
máquina
a
vulnerabilidade
necessária para a instalação e a propagação
de
outros
malwares,
dentre eles, outros worms.
origem deste código malicioso, este
máquinas
pode ser desenvolvido para causar
um
laboratório
do
Massachusetts
Institute
of
Technology - MIT, onde atualmente
Por ser um sistema que não depende de outros softwares para funcionar, os worms podem se propagar através das redes de computadores e através de drives USB de forma muito mais
Série malware: Worms eficiente
que
as
viroses
p o s s a
p a r e c e r ,
s ã o
computacionais, uma vez que não
necessariamente
requer
seja
(embora, quase sempre não sejam
um
desejados). Podemos citar aqui a
programa ou dependa da execução
família de worms Nachi, como
de algum programa legítimo para a
exemplo de worm “do bem”. Estes
sua
programas,
que
adicionado
seu
código
pelo
usuário
instalação
e
(embora
alguma
u s u á r i o,
ainda
à
propagação interação
maliciosos
caracteristicamente,
do
fazem a busca e a instalação de
ação
pacotes fornecidos pela empresa
configurada automaticamente no
Microsoft, os quais podem corrigir
sistema
v u l n e ra b i l i d a d e s
que
uma
operacional,
seja
existentes
no
necessária).
sistema operacional.
Além disso, uma maneira muito
C u r i o s a m e n t e ,
eficiente
outras
vulnerabilidades foram exploradas
máquinas, e que alguns worms
pelo Nachi no passado e, apesar de
podem
poderem
de
se
infectar
explorar
de
forma
e s t a s
garantir
alguma
autonômica, é a de se propagar
segurança, o seu funcionamento
através de mensagens de e-mail
gera considerável tráfego na rede
(anexando
superando, inclusive, o tráfego
código
malicioso
ao
corpo da mensagem), enviando-as
gerado
por
alguns
worms
para a lista de contatos da vítima.
maliciosos (Dos quais o próprio
Esta metodologia de propagação é
Nachi visa proteger a máquina).
bastante utilizada e muitas pessoas já devem ter sido infectadas ou mesmo devem ter propagado esse malware
através
desta
via
de
contágio.
Além
disso,
ainda
executam
reboots da máquina durante o processo de aplicação do patch e, talvez
o
mais
importante,
trabalham sem a autorização do
14
É interessante mencionar que nem
usuário do computador. Por suas
todos os worms, por incrível que
qualidades, muitos especialistas
de segurança desprezam os worms,
diversão, como exemplo, sites com
ainda que bem sejam, digamos,
jogos online.
worms bem intencionados. - Manter a atenção enquanto acessa a Então, como proteger o computador
sua caixa de e-mails. Muitas vezes os
de contaminações por worms? As
worms são recebidos de contatos de
principais
usuários
providencias
a
serem
tomadas estão abaixo descritas.
conhecidos
seus
(Lembrando que o usuário que envia o worm, obviamente, também foi
- Deve-se utilizar um software anti-
uma vítima do ataque).
malware de boa qualidade e, muito importante, sempre atualizado.
Os worms acima descritos podem se replicar
-
Manter
o
sistema
operacional
atualizado sempre que possível. Os worms
costumam
vulnerabilidades
que
explorar podem
ser
e
propagar
de
forma
eficiente e rápida. São autônomos e não
precisam
de
software
hospedeiro, tornando-os uma classe muito poderosa de malwares.
corrigidas através das atualizações que,
por
e x e m p l o,
a
Microsoft
disponibiliza.
Como visto anteriormente, os worms são um dos vários tipos de malwares existentes. Nas próximas edições,
- Desabilitar a execução automática de mídias removíveis. No Windows 8, é suficiente desabilitar o item “usar
abordaremos
outros
males
conhecidos e que são transmitidos pela Internet. Até a próxima!
reprodução automática em todas as mídias e dispositivos”. Este item está
Autor:
disponível em ‘Hardwares e sons’, no Fernando Yosetake
‘Painel de controle’. -
Evite
acessar
sites
que
aparentemente não sejam honestos e
mantenha
a
atenção
quando
acessar sites voltados para o lazer e
Técnico em Informática Seção de Sistemas CeTI-RP Centro de Tecnologia da Informação de Ribeirão Preto
Removendo ameaças ao computador Hoje
em
ameaças
dia
existem
que
diversas
prejudicam
o
Como as pessoas acham que é resolvido: “Comprando computador novo”, “formatando e reinstalando
desempenho dos computadores.
tudo” Esqueça vírus, cavalos de tróia, arcbombs, etc… Muitas dessas coisas
Como
já
removendo os programas que você
são
bloqueadas
por
nossos
realmente
i n s t a l o u
softwares anti-virus…
é
( c o m
resolvido:
o u
s e m
conhecimento). O que mais afeta os computadores são as coisas que nós mesmos
A internet existe lá de antigamente…
instalamos,
lembro-me de usar internet em um
sem
saber
o
que
Pentium
estamos instalando.
100MHz
com
48MB
de
memória e um modem 56k. Aquele programa para ver vídeo de graça, ou aquele joguinho que é de graça pode estar escondendo algo que vai te dar mais dor de cabeça do que se fosse um vírus altamente destrutivo… Esses programas são os “Adwares e Spywares”.
16
“não
navego
que seja, provavelmente é bem melhor que isso e portanto deveria estar rodando a internet bem melhor do que isso. Utilize os softwares mencionados
Sintoma: “meu computador está lento”,
O seu computador, por mais velho
direito
na
acima apenas se tiver certeza das suas consequências.
internet”, “muita propaganda nos
Em caso de dúvidas, procure a SCA
sites”…
(ramal 15 3583)
fdfdf
Removendo indesejáveis
programas
de
propaganda,
adwares e malwares no Windows
8.1,
você
pode
seguir
estas
instruções para entrar em modo de s
e
g
u
r
a
n
ç
a
:
h t t p : / / w w w. h o w t o g e e k . c o m / 1 0 7 5 Te n t e
iniciar
em
modo
de
segurança: No Windows XP, Vista e 7 aperte
F8
c o m p u t a d o r.
durante Se
sua
o
boot
placa
11/how-to-boot-into-safe-modeon-windows-8-the-easy-way/
do mãe
Te n t e
baixar
utilizar essa tecla para alguma outra
programas:
coisa, apenas continue o boot e
Combofix
os
seguintes
A D W C l e a n e r,
continue pressionando F8 até que apareçam as opções de boot do
Ainda
Windows na tela. No Windows 8 e
execute o Combofix e aguarde. (Se
no
modo
de
segurança,
Removendo ameaças ao computador reiniciar, volte a entrar no modo de
para
segurança
“localhost NÚMERODEPORTA”.
e
terminar).
espere Então,
o
Combofix
execute
queira ver o que o ADWCleaner antes
de
reiniciar
:)OBSERVAÇÃO: No Windows XP a versão
atual
do
ADWCleaner
coisa
do
tipo
o
ADWCleaner e reinicie. Talvez você
pegou
alguma
só
funciona se executada através da
Se você não precisa de proxy para utilizar a internet (a maioria de nós não precisa), apenas diga para o seu navegador para não utilizar nenhum proxy (normalmente se você precisa de um proxy, você saberá que precisa).
linha de comando: Abra o prompt de comando, navegue até a pasta onde
Se ainda achar que há algo errado,
baixou o ADWCleaner e execute o
talvez o Spybot possa te ajudar…
Adwcleaner.exe)
entre em modo de segurança e instale-o
Antes de abrir o seu navegador de internet, veja se o atalho dele não está
comprometido
executando
alguma URL na abertura.
atalho e então em propriedades. Exemplo: o atalho do Firefox pode t e r
m u d a d o
“c:\xxx\firefox.exe”
d e para
“ c : \ x x x \ f i r e f o x . e x e h x x p : / d o m í n i o m a l i c i o s o. a l g u m a c
do
site
ninite.com Spybot. Apenas faça a atualização e rode um “scan”… Se ainda assim achar que pode ter algo
Basta clicar com o botão direito no
através
estranho
causando
problemas, você pode tentar o modo avançado o Spybot e utilizar o “startup tools” e verificar a aba “A u t o r u n ”
e
ver
o
que
está
iniciando quando seu sistema liga. Você pode verificar na Internet o que é cada coisa e assim pode desabilitar coisas “estranhas”.
oisa” Fonte: Ta m b é m
18
verifique
se
as
configurações de Proxy do seu
IME
navegador não foram alteradas
TUTORIAIS:PORCARIAS)
(https://wiki.ime.usp.br/
Regin: uma ameaça extremamente complexa de espionagem Esta poderosa ferramenta avançada
empenharam
de espionagem expressa um grau de
rastros. Sua eficácia e o nível dos
competência
recursos por trás do Regin apontam
técnica
raramente
variedade de alvos internacionais
ferramentas
desde, pelo menos, 2008.
utilizadas por um Estado-nação.
Trata-se de um malware complexo,
A Arquitetura é a marca registrada do
revolucionário e quase inigualável,
Regin, tornando uma ameaça de
visto que sua estrutura exibe um
múltiplos estágios, e cada um deles
grau
está escondido e criptografado, com
técnica
raramente encontrado, oferecendo aos controladores um framework poderoso para vigilância em massa, e foi utilizado em operações de espionagem
contra
governamentais,
organizações
o p e ra d o r e s
de
infraestrutura, empresas do setor de energia,
companhias
aéreas,
instituto de pesquisa e indústria de hospitalidade. Os
alvos
populares
foram
indivíduos ou pequenas empresas, chegando a níveis de 47%.
consumido meses, ou até mesmo anos, até ser concluído, exigido
e
primordiais
ciberespionagem
exceção do primeiro. Cada
etapa
do
malware
é
memorizada de forma sorrateira e inteligente na seção que antecede e deste
modo
se
descarregam
de
pouquinho em pouquinho, num total de cinco em estágios, resultando em um monitoramento quase que total de tudo que ocorre em um dispositivo
significativos seus
autores
Os
desenvolvedores
do
Regin
empenharam esforços consideráveis para torná-lo mais discreto possível,
Talvez seu desenvolvimento tenha
recursos
de
das
por parte do invasor.
mais
investimentos
uma
seus
que
competência
é
apagar
vista e foi utilizada contra uma
de
ela
em
de se
garantindo o acesso do invasor. Dezenas de payload do Regin foram identificados, uma vez que estes são utilizados como Trojans de Acesso Remoto (RATs), como: espionar o
Regin: uma ameaça extremamente complexa de espionagem tráfego de rede; capturar dados;
inclusive
senhas; arquivos apagados; tirar
integrando scripts em cookies HTTP,
screenshots e dentre outras coisas o
e protocolos TCP e UDP.
emprego
em
campanhas
operações
de
de
ICMP/ping,
de
espionagem que o torna perfeito para
através
vigilância
persistentes com diversos anos de
Quanto a descoberta do Regin, pouco se sabe sobre o universo deste
malware,
que
vem
se
destacando para uso na espionagem
duração.
inteligente. Assim, acredita-se que Módulos
de
payload
intrínseco
muitos componentes desta ameaça
também foram descobertos, como
continuam desconhecidos e devem
um monitor de tráfego do servidor de
existir funcionalidades e versões
web Microsoft IIS e um sniffer de
adicionais.
tráfego
existem dezenas de icebergs, que
da
administração
de
controladores de estações base de telefonia mesmo
móvel.Em
quando
face
sua
presença
é
o que estava fazendo. O principal não
é
destruir,
e
significa
que
pouquíssimo conhecemos.
disso,
detectada, é muito difícil determinar
foco
Isso
sim
a
No
entanto,
usuários
administradores de sistemas devem manter
os
cuidados
necessários
para
contaminações
vigilância.
e
e
mínimos evitar ataques
habilitando os updates automáticos Desta forma, alguns alvos podem
de software, instalando antivírus e
ser enganados e guiados a visitar
firewall e ainda realizando backups
versões falsas de sites conhecidos,
periódicos de dados pessoais e
permitindo que a ameaça se instale
corporativos.
através de um navegador ou pela exploração de uma aplicação. A
ameaça
emprega
métodos
extremamente
sofisticados
para
sigilosamente 20
diversos
com
se o
comunicar atacante,
Autor: Meng. Marcelo Contin Analista de Sistemas CeTI-RP - Centro de Tecnologia da Informação de Ribeirão Preto mcontin@usp.br