Tópico Relacionado: "ferramentas para remoção de vírus" - Clique aqui. e "proteção, antivírus e firewall" Clique aqui.

Definição:


Antes de mais nada, e' preciso dizer que praticamente qualquer coisa de errado que acontece com um computador durante uma sessão de trabalho e' atribuída a um vírus, independente da causa estar no programa ou na falta de experiência do usuário. De acordo com uma pesquisa da PC Magazine, 50 % dos prejuízos em software são culpa de mal uso ou inexperiência. Qualquer um que atualize o software sabe os problemas de reaprender a mexer com novos botões de salvamento de trabalho ou teclas de saída e apagamento que colidem com o uso antigo de outro software. O usuário inexperiente destrói muito mais dados do que qualquer vírus.Mesmo programas bem desenvolvidos tem defeitos que destroem o trabalho por conta de alguma falha no lançamento. Normalmente são as versões X.0. Qualquer pessoa 
que utilize um software recem-lancado (normalmente numero ponto zero) se arrisca a ter dores de cabeça que não serão culpa de vírus de computador e que ninguém saberá' como resolver. A versão 5.01 de qualquer programa e'quase sempre a versão com correção dos erros encontrados na versão 5.0.

Um vírus de computador e' um programa que pode infectar outro programa de computador através da modificação dele de forma a incluir uma copia de si mesmo (de acordo com Fred Cohen, autor de "A Short Course on Computer Viruses"). A denominação de programa-virus vem de uma analogia com o vírus biológico, que transforma a célula numa fabrica de copias dele.Para o publico em geral qualquer programa que apague dados, ou atrapalhe o trabalho pode levar a denominação de vírus. Do ponto de vista de um programador, o vírus de computador e' algo bastante interessante. Pode ser descrito como uma programa altamente sofisticado, capaz de tomar decisões automaticamente, funcionar em diferentes tipos de computador, e apresentar um índice mínimo de problemas ou mal-funcionamento. Stephen Hawking se referiu ao vírus de computador como a primeira forma de vida construída pelo homem. De fato: o vírus e' capaz de se reproduzir sem a interferência do homem e também de garantir sozinho sua sobrevivência. Como a auto-reproducao e a manutenção da vida são para alguns cientistas, o básico para um organismo ser descrito como vivo. O vírus Stoned e' um exemplo que resiste ate' hoje, anos depois da sua criação. Sendo o vírus um programa de computador sofisticado, ainda que use técnicas de inteligência artificial, ele obedece a um conjunto de instruções contidas no seu código. 
Portanto e' possível se prevenir contra seu funcionamento, conhecendo seus hábitos.

--------------------------------------------------------------------------------------------------------

Bomba Lógica e Cavalo de Troia

O cavalo-de-troia se assemelha mais a um artefato militar como uma armadilha explosiva ou "booby-trap". O 
principio e' o mesmo daquele cigarro-explosivo ou de um daqueles livros que dão choque. não se reproduz. A expressão cavalo-de-troia também e' usada para com programas que capturam senhas sem o conhecimento do usuário. O criador do programa pode usufruir da senha de acesso capturada. Um exemplo de bomba-logica e' um arquivo texto "armadilhado" que redefina o teclado ao ser lido pelo comando TYPE. Em um exemplo clássico, o sujeito digita:

C:\> type carta.txt

Os códigos acrescentados ao texto alteram a tecla x (ou qualquer tecla, não importa) de forma que, ao invés de escrever x na tela ela aciona uma macro que ativa a formatação do disco rígido. Existe um software, chamado CHK4BOMB, disponível no subdiretório ms-dos/vírus de qualquer "mirror" do Simtel20 que ajuda a detectar a existência desse tipo de programa. Os antivírus comuns dificilmente detectam, a não ser em casos mais famosos.

--------------------------------------------------------------------------------------------------------

Modus Operandi


Ate' algum tempo atrás, os vírus se dividiam em dois grupos principais:

vírus de disco - ex: Stoned, Michelangelo, Ping-Pong
------------------------------------------------------

Infectam o BOOT-SECTOR. Esta e' a parte do disco responsável pela manutenção dos arquivos. Da mesma forma que uma biblioteca precisa de um fichário para saber onde se encontram os livros, um disco precisa de ter uma tabela com o endereço dos dados armazenados. Qualquer operação de entrada e saída (carregamento ou salvamento de um arquivo, por exemplo), precisaria do uso dessa tabela. Salvar ou carregar um arquivo num disquete infectado possibilitaria a ativação do vírus, que poderia infectar outros disquetes e o disco rígido.

vírus de Arquivo - ex: Jerusalém, Athenas, Freddy
---------------------------------------------------

Infectam arquivos executáveis ou de extensão .SYS, .OVL, . MNU, etc. Estes vírus se copiam para o inicio ou fim do arquivo. Dessa forma, ao se chamar o programa X, o vírus se ativaria, executaria ou não outras tarefas e depois ativaria o verdadeiro programa. 
Atualmente existem uma terceira e quarta categorias

vírus Multi-partite- ex: Whale, Natas
--------------------------------------

Infectam tanto o boot-sector quanto os arquivos executáveis. são extremamente sofisticados.

vírus como o DIR-II
----------------------

Alteram a tabela de arquivos de forma a serem chamados antes do arquivo programa. Nem propriamente dito são FILE-INFECTORS nem são realmente BOOT-INFECTORS muito menos multi-partite.


Outras características:

vírus residentes e não:
----------------------------------

Os primeiros vírus eram de concepção muito simples e funcionavam como programas auto-reprodutores apenas. O usuário usava o programa infectado, acionava o vírus, que infectava todos os outros programas no subdiretório (vírus caçadores, que procuram programas em outros subdiretórios são muito bandeirosos) e depois colocava para funcionar o programa (o que o usuário realmente queria usar). Ponto final. Se um programa não infectado for acionado, ele não será' infectado.Os vírus residentes, mais sofisticados permanecem na memória apos o uso do programa infectado. Portanto podem infectar qualquer outro programa que for chamado durante a mesma sessão de programação, ate' que o computador seja desligado. Como o sistema operacional e' basicamente um programa destinado a tornar comandos como DIR, TYPE, etc inteligíveis para os chips do computador, ele se torna objeto de infecção. Neste caso, toda vez que o computador for ligado, o vírus será' carregado para a memória, podendo infectar qualquer programa que for usado. 
A grande maioria dos vírus atuais pertence a este tipo de vírus.

Quanto a detecção:

Stealth - ex: Athenas, 4096, GenB, etc
--------------------------------------

Um vírus, como todo programa ocupa espaço em disco. O código, em linguagem de maquina, mesmo ocupando um espaço mínimo, aumenta o tamanho do arquivo. Ao se copiar para dentro do programa a ser infectado, duas coisas aconteciam: o programa aumentava de tamanho e alterava a data de gravação. No caso do vírus Jerusalém, por exemplo, o programa "engordava" a cada execução, chegando a se auto-infectar ate' tamanhos absurdos. 
Para checar se o arquivo estava infectado era só' fazer uma copia do mesmo e acionar esta copia. Depois bastava executar o comando "DIR" e o resultado mostraria que a data, hora de criação e o tamanho do programa eram diferentes.
Com o 4096, isso não acontecia. Uma vez residente na memória, o vírus checava para a existência de uma copia sua no arquivo .exe ou .com e restaurava uma data quase idêntica de criação de arquivo. Dessa forma, só' um antivírus ou um usuário atento descobria a diferença. O vírus ATHENAS já' e' algo mais sofisticado. Ele altera tudo de forma a evitar que um antivírus detectasse a diferença. Em outras palavras, seria necessário que o vírus não fosse ativado para que fosse detectado. Se o arquivo COMMAND.COM fosse infectado, todos os arquivos .com ou .exe de um disco rígido seriam infectados, cedo ou tarde. O usuário poderia usar o antivírus que quisesse. O vírus continuaria invisível. Dai o uso do adjetivo "STEALTH", do avião americano invisível ao radar.

Como alguns desses vírus verificam ate' se já' estão presentes na memória, o funcionamento do computador não diminuiria de velocidade o suficiente para alertar o usuário. 

OBSERVAÇÃO: Uma vez que o vírus Stealth esconde sua presença de qualquer programa antivírus, uma forma de descobri-lo e' justamente guardar um disquete com o programa infectado. Se o programa antivírus do micro "suspeito" de infecção não o descobrir a presença de vírus no disquete, então provavelmente o micro esta' infectado. Isso funciona principalmente com versões mais novas de um mesmo vírus, como o Athenas, o GenB (vulgo Brasil), etc..

--------------------------------------------------------------------------------------------------------

Companheiros (Companion)


são vírus que não infectam programas .exe. Ao invés disso criam um arquivo de extensão .com, cujo o atributo e' alterado para Hidden (escondido). Como o arquivo .Com e' executado antes do .exe, o vírus entra na memória e depois chama o programa. E' fácil e difícil de detectar. Por não alterar o programa, escapa a algumas formas de detecção, como a checagem do CRC. Teoricamente um comando DIR teria poder para descobri-lo: DIR /AH mostra todos os arquivos escondidos. Mas para se ter certeza, só' quando o BOOT e' feito com um disquete limpo de vírus, já' que nada impede de um vírus Companion ser também Stealth (ou polimorfico, ou multi-partite, tem vírus para todos os gostos).

---------------------------------------------------------------------------------------------------------

polimorficos - ex: Natas, Freddy, etc


No tempo em que os primeiros antivírus contra o jerusalém apareceram, alguns "espertos" resolveram criar 
novas versões indigitáveis através da alteração do vírus.  Como o antivírus procura uma característica do vírus para dar o alarme, essa modificação obrigava a criação de um novo detector de vírus. Isso e' bastante comum. Novas versões de vírus são feitas a cada dia, aproveitando-se esqueletos de antigas versões, tendo alguns vírus gerado verdadeiras "famílias" de "parentes", de versões mais antigas. O próprio vírus Michelangelo seria uma versão "acochambrada" do vírus Stoned. A ultima moda (para os projetistas de vírus) e' o uso da poliformia. O vírus se altera a cada vez que infecta um novo arquivo. Dessa forma o vírus cria N variações de si próprio. Hipoteticamente, se uma variações escapasse ao antivírus, ela poderia re-infectar todos os arquivos novamente.

---------------------------------------------------------------------------------------------------------

Retrovirus - ex: Goldbug, Crepate


são vírus que tem como alvo antivírus, como o Scan, Clean, CPAV NAV, ou qualquer arquivo que contenha as strings AV, AN, SC, etc no nome. Pode ser o objetivo principal ou paralelo. O Crepate, por exemplo, e' multi-partite (infecta tanto o boot como arquivos executáveis). Alguns simplesmente deletam os arquivos que contem o CRC dos programas analisados (uma espécie de selo que alguns  antivírus, como o NAV, por exemplo, criam: um arquivo onde varias características pre-infeccao (tais como tamanho, data, atributos) ficam armazenadas). Um ou outro antivírus tem código p. desativar  antivírus residentes, como o V-SHIELD e o VACINA e passar desapercebido.

---------------------------------------------------------------------------------------------------------

vírus

Existem vírus que se especializam em detectar e infectar arquivos já' infectados por outros vírus menos sofisticados.


Métodos de detecção


Como vimos anteriormente, os vírus mais antigos deixavam rastros que possibilitavam sua descoberta:

Sintomas:


Demora maior na execução de um programa. O sistema fica mais lento como um todo. 

Aumento no tamanho dos programas. 

alteração na data de criação do programa. Quando o vírus infecta, o programa aparece uma data de criação recente.

No caso de vírus de disco, e' possível que alguns arquivos do disquete pura e simplesmente desapareçam.

Igualmente o aparecimento de mensagem acusando Bad Cluster em todos os disquetes usados (não confundir com o que acontece com um disquete de 360k formatado por engano para  1.2 de capacidade). Nos tempos do vírus Ping-pong, essa era uma dica de infecção.

Disquete funciona em PC-XT mas não funciona em um PC-AT.

antivírus alerta para modificação em seu arquivo (os novos programas antivírus não funcionam quando são modificados pela infecção de um vírus). não se deve utiliza-los mesmo quando possível se houver vírus na memória, pois isso infecta todos os arquivos que forem examinados.

Utilização de ferramentas como norton Utilities ou PCTOOLS  para visualização do setor de Boot mostram modificações (só' para quem sabe a diferença).

Programa Windows deixa de funcionar ou congela repetidamente.

-------------------------------------------------------------------------------------------------------

Para se "limpar" um vírus


O mais simples e' o uso de um antivírus, como o Scan, NAV,  Thunderbyte, ou F-Prot. Cada um destes tem sua própria forma de utilização. Atualmente o Thunderbyte e o F-Prot estão ganhando uma ótima reputação, embora o Scan ainda seja capaz de proezas na limpeza de vírus polimorficos, por exemplo.O norton antivírus possui em seu pacote um programa denominado Vacina, que, como o VShield (da mesma firma que fabrica o Scan) vigia para a entrada de vírus e e' recomendável. O NAV em si tem os seus defensores, mas alguns o consideram um desperdício de espaço na Winchester.O F-Prot possui um banco de dados contendo descrições  de vírus de computador já' analisados por eles. A firma edita também um boletim sobre vírus, disponível em ftp site e em www, com boas descrições sobre novos problemas causados por novos tipos de vírus.O Scan da MCafee alterou recentemente o formato original de programa. Alguns o consideram mais vulnerável a ação de vírus antivírus (os chamados retrovirus). Ate' a versão 6.2 do DOS existia um antivírus da Central Point junto com o pacote. Gerou um rebuliço pela quantidade de falso-positivos (dava alarmes falsos) que gerava, quando usado em conjunto com outros antivírus. Sua eficácia era igualmente reduzida pelo fato de que não e' fácil de atualizar. Novos tipos de vírus passariam indigitáveis.

--------------------------------------------------------------------------------------------------------

Precauções:


Antes de qualquer tentativa de se limpar um micro ou um disco deve-se dar um BOOT com um disquete limpo de vírus. Este disquete, se não existir, deve ser feito em algum outro micro onde o vírus não apareceu, através do comando SYS. Apos a copia do sistema operacional para o disquete, copia-se o antivírus para o disquete e coloca-se a etiqueta de proteção. Desliga-se o micro e liga-o novamente como o novo disquete de sistema, (devidamente protegido contra gravação através da etiqueta) no drive A:.
Sabendo-se que determinado disquete contem vírus de disco, a forma correta de se limpa-lo sem recorrer a 
antivírus e' através do comando SYS do DOS. E' necessário  que o disquete tenha espaço suficiente para que o comando funcione, portanto se usa o PCTOOLS ou algum outro programa copiador de arquivos para copiar os arquivos antes de executar o comando SYS A: ou SYS B:. O ideal e' formatar o disquete. 
No caso do disco rígido infectado com vírus de disco, e' necessário garantir o salvamento ou o backup dos dados 
mais importantes, como:

arquivos de configuração:
autoexec.bat, config.sys, win.ini, etc

arquivos de dados:
aqueles com os quais voce trabalha desde o ultimo backup.

Em seguida, usar o comando MIRROR para fazer uma copia do boot sector do disco em disquete (que ficara' infectado, mas poderá' ser limpo depois com mais facilidade). Feito isso, pode-se a partir do prompt do DOS no drive C: digitar:

C:\> \dos\fdisk /mbr

Imediatamente se desliga o micro, para evitar reinfeccao. Essa técnica funciona em muitos casos, mas o inteligente e' executa-la tendo inicializado o micro com um disquete limpo de vírus no drive a: (não existe nada melhor).
No caso de micro contaminado por vírus de arquivo polimorfico(NATAS ou FREDDY), o ideal e' a reinstalação de todos os arquivos infectados, começando pelo command.com. Arquivos texto poderão ser salvos.


Algumas dicas para o SCAN:


Pode-se pesquisar muitos disquetes de uma só' vez com a seguinte linha de comando:


C:\> scan a: /many


Para se evitar o tempo que o antivírus perde checando a memória:

C:\> scan a: /nomem


Para se ter as instruções do Scan e do Clean em português existe um arquivo de extensão .msg, disponível na maioria dos locais que possuem antivírus. E' só' renomear o arquivo para MCAFEE.MSG e automaticamente o scan adota as mensagens daquela linguagem.

EX:

C:\> ren spanish.msg mcafee.msg

As ultimas versões do Scan (2.3) tem a lista de vírus e o antivírus Clean incorporado.

ex: scan c: /clean

Automaticamente limpa os arquivos infectados

ex: scan /vlist 

Exibe uma lista dos vírus que esse antivírus detecta (e/ou limpa).

---------------------------------------------------------------------------------------------------------


Como funciona um programa antivírus:


Pouca gente que trabalha com isso desconhece. são três as principais formas de se detectar a ação de um vírus num sistema através do programa antivírus.

1) Vigiando a memória do micro para ação de qualquer novo programa (quando o vírus e' residente, ele ocupa espaço na memória e pode ser rastreado através de programas como o CHKDSK ou MEM /c) ou outros sinais de infecção.

2) Mantendo um arquivo com as características do(s) arquivos antes da infecção. Assim, como se fosse um policial, ele ele examina o CRC, a data de criação do arquivo, o tamanho e outras características cuja alteração denunciaria ação indevida.

3) Abrindo cada um dos arquivos passiveis de infecção e examinando o código do programa. Lembrar que o vírus e' um programa de computador que se copia sem intervenção humana para outro programa ou boot sector. Um programa e' composto de as vezes milhares de instruções em  linguagem de baixo nível. 
O que o programa antivírus faz e' ler esse "texto" dos arquivos executáveis (de extensão .COM,
.EXE ou .OVL, entre outros) e procurar por uma linha de código característica de vírus de computador.
O programa, ao encontrar uma semelhança entre o código do vírus e a linha de código que ele tem armazenada na memória como pertencente a um vírus, aciona a mensagem de alerta para o usuário. 

observação: Alarmes falsos - Algumas vezes quando o antivírus não foi bem testado, o programa
pode classificar outro programa como infectado, só porque ele encontrou essa parte do código, sem que
exista nenhum vírus no computador (a isso se chama o falso alarme). Esse tipo de busca e' também feito
na memória do micro, algumas vezes também com o mesmo efeito, sendo famoso o antivírus disponível com a
versão 6.2 do MSDOS. Se fosse usado junto com o antivírus SCAN versão 108 (não tenho certeza), este
emitia a mensagem de que o vírus "Protector" estava ativo na memória (quando na verdade o antivírus e'
que estava).

---------------------------------------------------------------------------------------------------------

Para se estudar um vírus:


Para as almas corajosas que querem, por uma razão ou outra  colecionar vírus para estudo (atitude que aprovo, desde que o fim seja o de aprender alguma forma de se livrar deles de forma mais fácil), aqui vão algumas dicas.

Em primeiro lugar, nunca estudar o vírus em um micro contendo arquivos de outra pessoa com dados valiosos que possam ser perdidos. Se for usar o seu micro, certifique-se de que tem todos os arquivos backup guardados e faca novo BACKUP antes do inicio do trabalho.

Segundo lugar. Tenha o vírus copiado para um disquete. Isso e' feito através da copia do arquivo infectado para um disquete. No caso de vírus de disco, formatando um disquete (com sistema operacional, usando format a: /s na linha de comando).

Terceiro lugar. Tenha um disquete de Boot, limpo de vírus a mão. De preferência dois, todos com etiqueta.

Quarto: modifique o autoexec.bat no disquete, adicionando o comando subst da seguinte maneira:

Ex:

subst c: a:
subst b: a:
subst qualquer outro drive a:

Obs: Em teoria isto vai impedir o vírus de se propagar para o drive C:, mas o melhor ainda e' desligar a Winchester mexendo na configuração da BIOS ou via desligamento da placa da winchester.

Feitas essas preparações, começasse a testar o vírus. O ideal e' ter um arquivo de isca, com um código simples como esse: {programa retirado da revista vírus Report - nr 4 pg 4 }
org 100h
code segment
assume cs:code, ds:code
programa proc
inicio:
mov ah, 4Ch
mov al, 0h
int 21h
programa endp
code ends
end inicio
A ideia e' ter um programa cujo código não confunda na hora de examinar. Na verdade, o programa poderia ser bem menor. só' que alguns vírus se recusam a infectar programas com menos de 500 bytes. Compilar com o MASM ou TASM. Havendo tal programa que chamarei de isca, deve-se renomea-lo para isca.xxx antes do inicio das experiências.
Para averiguar o comportamento do vírus desenvolvi o seguinte método:

1) Antes de ativar o programa infectado

Digitar;

dir isc*.* >> teste.doc
copy isca.xxx isca1.com
arquivo <------------ aciona-se o arquivo virótico
echo "arquivo virótico ativado" >> teste.doc
^
I

(Comando para inserir essa linha no arquivo de registro sem editor de texto)

2) Uma vez o arquivo ativado ( o vírus provavelmente na memória)

Digitar:

dir isc*.* >> teste.doc
isca1
echo "isca1.com ativado" >> teste.doc
dir isc*.* >> teste.doc

3) realizar novo boot para tirar o vírus da memória

Digitar:

echo "situação apos boot" >> teste.doc
dir isc*.* >> teste

Podem ser estudados: 

- O aumento do arquivo apos a infecção
- As diferenças na quantidade de memória livre existente apos ativação (usando o CHKDSK e o MEM)
- O tipo de arquivos que infecta e se tem um tempo de incubação (tempo durante o qual nada acontece).
- Colocar vários arquivos juntos de uma só' vez,para se determinar se e' fast-infector. 
- Pode ser considerado "Stealth" se conseguir esconder sua presença.

Obs: não se deve em hipótese alguma executar o Debug com o vírus na memória do micro.

Obs2: O vírus pode ser considerado Stealth (furtivo) se as alterações no arquivo ficarem visíveis com um boot feito com disquete limpo de vírus (no caso de um que ataque arquivos).

Os vírus de Boot são estudados dando-se o boot com um disquete infectado com o mesmo. Usar-se o comando SYS do DOS para se implantar o sistema operacional no disquete infectado apagara' o vírus no disquete.

Exemplo de descrição de um vírus que espalhou muita destruição, na Universidade de são Paulo ( e outros
lugares, sem duvida)

--------------------------------------------------------------------------------------------------------

Texto distribuído junto com o programa antivírus anti-brazil vírus, programa de autoria do Prof. Raul Weber
Instituto de Informática - UFRGS - Brazil

características do "Brasil vírus!"

A analise abaixo e' baseada em uma amostra do vírus em um disquete de 360k. 
Este setor foi enviado por Joseph Max Cohenca, da USP.

1. O vírus não e' detectado por nenhum antivírus atualmente disponível ate' a date de 5 de outubro de 1992. Mais especificamente, o F-Prot 2.05 não detecta nada, tanto em modo "normal" quanto em modo 'heurístico".
O scan 95b detecta um "Generic Boot Infector", mas isto e' simplesmente um aviso de que o SCAN não descobriu no setor de boot o código normal de um disquete DOS. Se isto e' realmente um vírus ou algum sistema operacional "clonado" do DOS, o SCAN não sabe. Por falta de informação a respeito, o CLEAN não consegue restaurar o disquete.

2. O vírus e' um vírus de bootstrap, e parece ser inédito, ou seja, ou e' realmente um vírus brasileiro, ou uma copia muito modificada de um vírus já' existente (como Stoned, Michelangelo ou Disk Killer).

3. O vírus usa três setores do disco (ou disquete). O primeiro setor, que substitui o boot em disquetes ou o máster boot de discos rígidos, contem o código da ativação inicial do vírus, que e' executado quando se liga a maquina ou se reinicializa ela (por reset ou Ctl-Alt-Del). O segundo setor contem o código do vírus que se torna residente, e que e' responsável pela propagação e ataque do vírus. No terceiro setor o vírus guarda o
setor de boot original.

4. Em discos rígidos, o vírus usa para os seus três setores os setores 1, 2 e 3, do cilindro zero, cabeça zero. (Obs: nestes discos, o setor 1 e' o masterboot, que contem a tabela de partição). Para eliminar o vírus, basta copiar o setor 3 (a copia do máster boot original) de volta para o setor 1.

5. Em disquetes de 360k, o vírus usa os setores 0, 10 e 11 (numeração DOS; isto significa set.1, cil.0, tr.0 (boot), set 2, cil.0, tr.1 (setor 10) e set.3, cil.0, cab.1 (setor 11). Os setores 10 e 11 são os setores finais do diretório raiz, e o vírus pode causar problemas se existirem muitos arquivos no diretório raiz. Para eliminar o vírus e restaurar o disquete, basta copiar o setor 11 para o setor 0.

6. O vírus tem a capacidade de infectar outros disquetes (720k, 1.2M e 1.44M), localizando-se sempre nos dois últimos setores do diretório raiz, que tem baixa probabilidade de serem ocupados pelo DOS.

7. O vírus testa sua presença através dos endereços 01A8 e 01A9 (em hexa) do setor de boot. Se estes dois bytes forem CF CF, o vírus assume que já' infectou o disco. Se não, o vírus procede 'a infecção.

8. O vírus, durante sua carga (na inicializacao do sistema), intercepta unicamente o vetor 13H da tabela de interrupção do DOS. Esta entrada realiza os serviços do BIOS de acesso a discos e disquetes.

9. O vírus usa técnicas de invisibilidade (Stealth) para impedir sua detecção. Qualquer tentativa de leitura do setor de boot e' interceptada pelo vírus, que devolve o setor original. Assim, para uma analise ser efetiva, o vírus não deve estar residente na memória.

10. Ao realizar o seu ataque, o vírus escreve "Brasil vírus!" na posição atual do cursor na tela. Este texto ("Brasil vírus!") esta' criptografado e não pode ser detectado por um programa editor de disco. Obs: Brasil esta' escrito com "s" e não "z".

11. O vírus somente infecta discos rígidos (na hora da carga do sistema) e disquetes no driver A:. Disquetes no driver B: não são infectados. Disquetes são infectados ao realizar-se operações de leitura sobre os mesmos. Obs: um simples comando de "DIR" e' suficiente para infectar um disquete.

Os seguintes dados são preliminares e necessitam de maior analise:

1. Para realizar o ataque, o vírus conta tempo apos a infecção do disco rígido. Aparentemente, passando-se 120 horas de uso do computador apos a primeira infecção, o vírus escreve a mensagem "Brasil vírus!" na posição atual do cursor, apaga as primeiras trilhas do disco rígido e "congela" o computador.


Um programa especifico para detectar e eliminar o "Brasil vírus" já' foi desenvolvida pelo Instituto de informática da UFRGS e esta' disponível por ftp anônimo na maquina caracol.inf.ufrgs.br (143.54.2.99), diretório pub/vírus/pc, arquivo antibr2.zip.

------------------------------------------------------------------------------------------------------

Porque os vírus são escritos:


O chamado vírus de computador e' um software que sempre capta atenção e estimula a curiosidade. Esta pergunta foi 
feita na convenção de Hackers e fabricantes de vírus na Argentina. A primeira resposta foi: 

- Because it's fun. (por diversão, entretenimento)

Outras respostas:

- Para estudar as possibilidades relativas ao estudo de vida artificial (de acordo com a frase de Stephen Hawkind "Os vírus de computador são a primeira forma de vida feita pelo homem"). Esta proposta e' seguida por vários cientistas, incluindo um que pós a disposição seu vírus (inofensivo) para aqueles que estivessem interessados.
Existe uma revista eletrônica dedicada a isto, chamada Artificial Life e vários livros sobre o assunto. Em suma
algo serio.

- Para descobrir se são capazes de fazer isso ou para mostrarem para os colegas do que são capazes de fazer com um micro. Testar seus conhecimentos de computação. 
- Por frustração ou desejo de vingança. Muitos autores de vírus são adolescentes. Um jovem (inconformado com o fato de que o pai não esta' afim de comprar aquele kit de multimídia para o seu micro), usa o que sabe para ... 
* Esta hipótese e' pura imaginação. Mas a vontade de sublimar uma raiva através de atos de vandalismo existe, como demonstram os pichadores e quebradores de telefones.

- Curiosidade. Algo muito forte, mesmo para aqueles que tem pouco conhecimento de informática. Uma das melhores formas de se aprender sobre vírus e' "criando" um.

- Para conseguir acesso a BBSes de vírus. Existem BBSes que possuem bibliotecas de vírus e códigos fontes como a Viegas BBS (agora desativada) e outras nos EUA e em outros paises. O usuário podia ter acesso a coleção de vírus se fornecesse um novo. Muitos criavam ou modificavam vírus já' existentes p. ter esse acesso (alias dois terços dos vírus já' registrados são resultado desse intento, sendo muitos considerados fracos ou pouco sofisticados, comparados com os originais). 

- Para punir aqueles que copiam programas de computador sem pagar direitos autorais. 

- Para conseguir fama.

- Fins militares. Falou-se sobre isso na guerra do golfo, para esconder o uso de uma outra arma de "atrapalhamento" do sistema de computadores do inimigo. Ainda assim, os vírus p. uso militar são uma possibilidade. 

-etc, etc

Minha opinião pessoal e' que as pessoas se interessam por vírus de computadores da mesma forma que curtem assistir filmes de guerra e colecionam armas de fogo ou facas.O fato de que a pessoa coleciona vírus de computador ou cria novos espécimes não indica uma vontade de distribuir seus "rebentos" para o publico em geral.

-------------------------------------------------------------------------------------------------------


vírus benignos:


Existem. Um deles e' o KOH, criado por King of Hearts, um hacker mexicano. Ele e' um vírus que criptografa tudo, de acordo com uma senha escolhida pelo usuário. Desenvolvido com o algoritmo IDEA, e' teoricamente difícil de ser  "quebrado". O utilizador desse vírus pode "pedir" ao vírus para não infectar disquetes ou disco rígidos e controlar sua ação, portanto. Usa técnicas "stealth" e e' invisível portanto a antivírus, podendo mesmo ajudar a evitar alguns tipos de vírus.
Outro, compacta, a semelhança do programa PKLITE, todo e qualquer arquivo executável que "infecta". O único vírus que "reduz" o espaço físico que "ocupa". Sem prejudicar os programas que compacta.

---------------------------------------------------------------------------------------------------------

Emuladores de vírus


são programas que simulam a ação de vírus de computador, para treinamento ou diversão (a custa dos outros). Existe um, antigo, que faz aparecer umas aranhas na tela que "comem" todas as letras do texto digitado. Outro exibe mensagens de erro, com os seguintes dizeres:

1- Erro tal. Sua Winchester esta' cheia de água.
2- Barulho de Winchester "inundada" aparece no alto-falante do micro.
3- O sistema operacional avisa que vai centrifugar o disco rígido para tirar a água. Barulho de centrifugação no alto-falante do micro.
4- Volta o sistema ao normal.

Durante esse tempo todo, nada aconteceu com o seu micro. O teclado ficou travado, mas nenhum arquivo foi deletado, nem mudado de lugar. Mas quem não conhece o dito fica em pânico, e se e' o usuário "TAO" (aquele que aperta bo"TAO" de reset com a ideia de que vai ganhar presente depois), e' capaz de desistir de aprender computação.
Mais util e' o Virsim2, um emulador de vírus feito especialmente para treinar gente no combate a antivírus.
O programa produz arquivos inofensivos (que são detectados como se fossem infectados por diferentes tipos de vírus, ver sessão sobre o funcionamento do Scan). também e' capaz de "infectar" um disquete com um boot virótico (que não infecta o disco rígido ou outros disquetes) ou simular o efeito de um vírus na memória. A instalação do programa e' sofisticada, com uma voz (em inglês) explicando o que o programa esta' fazendo no momento, e isso funciona sem placa sound-blaster.
Engraçado e' que em algumas firmas onde este programa foi usado constatou-se que nenhum dos arquivos fictícios infectados foi encontrado pelos funcionários.Constatou-se uma apatia total pelo uso de programas antivírus (já' que não havia vírus, não havia medo de vírus, então não havia uso dos programas antivírus instalados). 

--------------------------------------------------------------------------------------------------------

Nomenclatura de vírus:


não existe uma convenção sobre o assunto. Enquanto os fabricantes de vírus costumam trocar dicas e idéias, os fabricantes de antivírus normalmente se fecham em si, cada qual defendendo o seu mercado. O que e' Athenas para o Scan da Mcafee Software, e' Trojector para o F-Prot do Friedriek Skulasson. O maior documento, e em formato hipertexto, sobre vírus, e' o VSUM, produzido pela Patrícia Hoffman. Como parece que ela recebe dinheiro da Mcafee, ou porque sua descrição e' duvidosa (não sei o porque na verdade), o fato e' que este documento não e' aceito pela comunidade de pesquisadores antivírus. Pelo menos não o e' na sua totalidade. Existem vozes discordantes. Num de seus boletins, a firma que produz o F-Prot conta tudo sobre como elabora a nomenclatura de seus vírus, mas se trata de uma leitura chata. O "nosso" vírus Brazil não aparece na lista deles nem do Scan como tal, por exemplo. já' um vírus chamado Xuxa, muito raro (parece que foi escrito só' p. fins de divulgação) e' chamado como tal. As vezes, o vírus e' nomeado por se tratar de uma modificação de outro já' existente ou pelo programa que o produziu (como acontece com os vírus produzidos com a ajuda do VCL - ver os kits de produção de vírus). As vezes o vírus contem um sinal (ele tem que saber como identificar um arquivo virótico, p. não infectar repetidas vezes o mesmo arquivo) e esta característica "batiza" o vírus. 

----------------------------------------------------------------------------------------------------------

Programas "falsos":


Algumas vezes, aparecem "ultimas versões" ou versões "desprotegidas" de softwares muito utilizados. O sujeito copia, usa em casa, e .. descobre que o software e' na verdade um programa de formatação física de Winchester disfarçado de outra coisa. Esse e' o tipo de vírus classificado como "cavalo de troia" ou "bomba-logica". 
Na Viegas BBS havia alguns programas do gênero, inclusive um "norton vírus Detector", antecipando em alguns anos a produção do programa antivírus do norton. Esse tipo de falsificação aconteceu muito com o Scan, o Pkzip e acho que ate' com o Arj. O programa na verdade instalava um vírus ou fazia alguma coisa ruim com os dados da winchester.
Um caso que deu muito o que falar foi o do "AIDS-virus".
Era um programa com informações sobre a AIDS. O sujeito respondia algumas perguntas, recebia alguma informação geral sobre o vírus (biológico) e tudo bem. só' depois descobria que todos os nomes, todas as extensões de arquivo, tudo o que estava na Winchester havia sido alterado. A seguinte mensagem aparecia:


"It is time to pay for your software lease from PC Cyborg Corporation. Complete the INVOICE and attach payment for the lease option of your choice.If you don't use the printed INVOICE, then be sure to refer to the important reference numbers below in all correspondence.

In return you will recieve:
- a renewal software package with easy to follow, complete instructions;
- an automatic, self installing diskette that anyone can apply in minutes."



Isso podia ser uma propaganda contra software pirata, mas na verdade o software foi distribuído gratuitamente como brinde numa convenção internacional sobre AIDS e também numa revista de informática tipo PC-Qualquer coisa. 
Como já' foi dito acima, a única forma de prevenção contra esse tipo de programa e' um software chamado CHK4BOMB, disponível no subdiretório vírus de qualquer "mirror" do Simtel20. Ainda assim nada realmente e' capaz de garantir que um programa e' ou não um "cavalo-de-troia".

--------------------------------------------------------------------------------------------------------


Laboratórios de fabricação de vírus:


Existem programas feitos especificamente com o propósito de auxiliar iniciantes na arte de fabricar vírus sofisticados.
são os "vírus Construction Tools". Existem bibliotecas de rotinas prontas que podem tornar um vírus simples polimorfico (mais difícil de detectar) sem grande dificuldade para o programador. E programas que fazem o serviço completo ao gosto do "inteligente" que quiser construir seu próprio "monstro".
O primeiro foi o GENVIR, construído e distribuído na Franca. Lançado como uma espécie de Shareware, e' cheio de menus, mas na hora de produzir o vírus ele para. Para receber uma copia que realmente faca o trabalho, a pessoa deveria enviar 120 francos para um endereço na Franca. Um grupo alemão o "Verband Deutscher Virenliebhaber" escreveu o VCS (vírus Construction Set). Esse incorpora um texto escolhido pelo usuário num vírus simples, que apos se reproduzir um numero x de vezes, deleta os arquivos de configuração, como AUTOEXEC.BAT e CONFIG.SYS.
Outros kits mais "completos" e "sofisticados" são o VCL (vírus Construction Laboratory), o PS-MPC (Phalcon/
Skism - Mass Produced Code Generator), o IVP (Instant vírus Production Kit) e o G2 (G ao quadrado). Alguns chegam a produzir vírus com características avançadas, como criptografacao e otimização de código virótico(!). Como os fabricantes de antivírus também se mantém atualizados, os programas antivírus são atualizados de forma a detectar os vírus produzidos por esses laboratório.

--------------------------------------------------------------------------------------------------------

Algumas crendices:


Contaminação por Modem de computador:

não existe. Pode-se conseguir um numa BBS ou com um amigo através da copia de um programa infectado, mas e' tecnicamente impossível um micro infectar outro através do uso de modem. 
-------------------------------------------------------------------------------------------------------
Contaminação por cima da etiqueta de proteção:

também impossível. O que pode ter acontecido e' a infecção ter sido descoberta depois da colocação da etiqueta, coisa que acontece com vírus "stealth". Essa trava impede a gravação no disquete e isso funciona a nível de hardware, não de software.

--------------------------------------------------------------------------------------------------------

E' necessário formatar todos os disquetes para se livrar dos vírus?

Nem sempre. Tudo depende de se ter ou não o "disquete de sistema limpo de vírus". Com ele e' possível só' apagar os programas infectados e evitar esse trabalho. De acordo com a minha experiência e' possível usar uma ferramenta como o PCTOOLS ou o XTREE para "salvar" os arquivos de dados, sem aumentar a transmissão. Em alguns casos pode ser mais fácil formatar e re-instalar tudo do que fazer a limpeza, mas nem sempre.
---------------------------------------------------------------------------------------------------------
só' software pirata contem vírus

Nem sempre. O Michelangelo foi distribuído pela primeira vez dentro de 20.000 disquetes distribuídos por uma firma de computação a seus usuarios. O computador que fazia as copias estava infectado. Houve também o caso de um programa famoso de Desktop Publishing cujos disquetes-matriz foram infectados na casa do sujeito encarregado de dar uma ultima olhada, resultando que toda a produção foi infectada.
---------------------------------------------------------------------------------------------------------
Calendário de vírus:

Essa e' uma favorita da imprensa. não se fazem mais as reportagens sobre superstição na Sexta-feira 13 (como antigamente). Mas com certeza se fazem reportagem sobre o vírus Sexta-Feira 13 e o problema dos vírus que tem dia certo para ativar.
A maior incidência de vírus no Brasil, de acordo com bate-papos com gente que faz acessória de informática
são de vírus como o Stoned, o Michelangelo, o jerusalém, o Athenas (trojector) e ultimamente o Freddy. Aqui e ali ocorrem surtos de alguns vírus novos, como o GV-MG e o Daniela.
Desses, só' um ou dois tem ativação por dia do ano. O Michelangelo, 6 de Marco, e o Sexta-Feira 13. O problema e' que se a pessoa for esperta e fizer uma check-up regular no micro, com qualquer programa como
o Vshield ou Vacina (ate' mesmo o MSAV do Dos 6.2 e' o suficiente para isso), ira' descobrir o intruso.
Para se ter uma ideia, existem versões modificadastanto do sexta-feira 13 como do Miguelangelo, que detectam quando o dono do micro desligou para "evitar" o dia fatídico. Funcionam no dia ou na semana seguinte.
---------------------------------------------------------------------------------------------------------
vírus "Good Times"

Esta e' aconteceu na Internet, mas não duvido que tenha acontecido também em BBSes por ai' afora. Era um aviso sobre um vírus que apagava tudo no disco rígido, veiculado em correio eletrônico. Funcionava como uma daquelas correntes da felicidade. O sujeito recebia o aviso e re-enviava para todo mundo que conhecia, e esses também re-enviavam.
O efeito do vírus foi "torrar" a paciência e ajudar a encher o correio eletrônico (em alguns serviços de BBS
paga-se por quantidade de correspondência recebida) de muita gente. Depois veio uma segunda onda, a daqueles que avisavam que o vírus não existia.