Também ouvi falar disso. Empresas de anti-virus que na volta eram elas que fabricavam os vírus e os espalhavam deliberadamente. Normalmente, não lhes davam um payload muito destrutivo, mas sim o suficiente para preocupar os utilizadores. Desta forma, fabricavam milhares de vírus, e assim "ganhavam" milhares de assinaturas para os AV's que comercializavam. No entanto, é daquelas coisas ... apenas ouvi falar.
Mas não tenho a mínima dúvida que alguma das grandes faça isso ainda hoje em dia. Eles lucram com isso.
Querem entrar no campo dos worms?
O que antigamente era o I Love You, que se espalhava com um anexo infectado, é hoje por exemplo o NetSky... esses worms ainda hoje são feitos, mas já não têm a força de antigamente. Porque hoje em dia há mais (alguma) segurança.
Há que reparar em notáveis falhas de segurança; especialmente em scripting. Estas abriram o caminho para os worms. Basicamente, os worms aproveitam-se de falhas de segurança - não é preciso o utilizador abrir um executável. Este era executado automaticamente.
Se não estou em erro, o Melissa utilizava VBA para se espalhar. Era apenas um Macro de VB para o Word do Windows. E foi um worm de tal forma bem sucedido que apanhou, entre outras grandes empresas, a Symantec, a Intel e a Microsoft. E o programador nem precisava de ser muito inteligente. Eu já vi o código source (também não é muito difícil
) e digo já que é de tal forma simples, que me surpreende bastante como é que não pegaram naquilo e "bateram" com mais força.
Diga-se de passagem que o autor do Melissa foi apanhado mas não teve problemas porque naquela altura, a lei das Filipinas (país onde foi programado) não proibía a escrita de software maligno, e portanto, ele oficialmente não era considerado um criminoso. Ficou, isso sim, com cadastro.
Aparte: alguém se lembra do CIH (não é um worm)? Pois quando este malware entrava em acção, destruía a motherboard do computador afectado. Aqui já se pode usar "infectado", porque (pelo menos o meu irmão acabou de confirmar) o CIH era um vírus, no sentido da palavra.
Depois veio também o MyDoom. Quem é não se lembra deste worm? "Mail transaction failed". Para terem uma ideia da taxa de replicação dele, apenas digo uma coisa: 1 em cada 10 e-mails enviados durante as primeiras HORAS da replicação era o MyDoom. A Microsoft chegou a oferecer uma elevada recompensa caso o autor fosse apanhado, mas tal nunca aconteceu. (sim, eles também levaram com este
)
Ainda me lembro quando eu via a abrir nos telejornais, durante uma semana non-stop, os prejuízos causados pelo MyDoom.
Todos sabem o que é o Sasser, certo? O famoso "tens 60 segundos para desligar o computador". Este worm nem usa o e-mail. Atacava utilizadores com Win2k ou WinXP sem que estes vissem nada. Este sim, era um worm que eu acho interessante. Bastava ligarem o computador desprotegido à internet, e UM computador algures na internet tentar-se-ia conectar a ele, e ao descobrir a falha, não só infectava esse computador, como usava-o para se replicar. O computador acabaria por ir abaixo 60 segundos depois (a menos que fossem ao DOS fazer "shutdown -a" para Abortar o shutdown).
O Sasser, pelo que vi ha algum tempo atrás, foi ESCRITO por um alemão de 17 anos, e LANÇADO no seu 18º aniversário. No entanto, o que contou foi a data em que foi escrito, portanto o estudante foi acusado, mas teve pena suspensa.
Algo que um malware qualquer pode fazer para "atacar" o WinXP é mandar o processo LSASS.EXE abaixo. Apenas isso basta para dar ao utilizador 60 segundos para desligar o computador. Ou, se preferirem, o SMSS.EXE ou o WINLOGON.EXE mas estes, quando desligados, provocariam um BSoD. Na brincadeira com isto, perdi uma Virtual Machine à pala dos BSoD's que provocava. Chegou a um ponto em que já não ligava
Para terminar, relembro o Bagle (ou Beagle), com as suas centenas de variantes. Este usava o simples mecanismo de replicação por e-mail, mas foi o pioneiro na área das backdoors, e foi desde aí que se passou a fazer malware com o objectivo de ganhar dinheiro (um atacante teria acesso a várias informações dos computadores infectados). Portanto, os atacantes passaram-se a esquecer da notoriedade pessoal para terem lucros financeiros.
A evolução dos vírus é como a evolução industrial. Antes era-se respeitado por fazê-lo. Hoje o lema é fazer o melhor para ganhar o máximo possível.
Eu podia ficar a contar-vos a história dos worms e afins, mas ficaria cá a noite toda. Por mais interessante que seja o tema, tenho de dormir
Destes todos, o que mais me cativou foi o Melissa, porque é de tal forma simples que até eu seria capaz de o recriar; mesmo que mo pedissem há quatro anos atrás. No entanto, aí entra o tema principal da thread: sei fazê-lo, mas não o faço. É nisso que dá jeito perceber do tema: quanto mais se sabe sobre eles, melhor se sabe proteger deles, e dos seus derivados.
Ainda sou do tempo em que faziam malware ou por gosto ou por raiva. Agora, fazem-no por dinheiro ou pela sede de informação e de se meterem na vida dos outros (e por vezes nas suas contas bancárias).
Vou-me deixar de testamentos e acabar aqui mesmo.
edit - ainda me lembro dos primeiros dois vírus que apanhei na vida: BARROTES.1310.A e TELECOM.BOOT
O primeiro infectava ficheiros .COM e .EXE (era mesmo um vírus), e o segundo "infiltrava-se" no Master Boot Record. Hoje, este tipo de malware está completamente obsoleto.
Cumprimentos [[[[[[[[]]]]]]]]
angelofwisdom