Page 1

Boletim digital 4º trimestre / 2014

CeTI-RP Superintendência de Tecnologia da Informação Centro de Tecnologia da Informação de Ribeirão Preto

Nesta edição: Nova estrutura do CeTI-RP e realizações de atividades em 2014 Projeto infra-estrutura USP campus Ribeirão Preto Série malware:Worms Removendo ameaças ao computador

Regin: uma ameaça complexa


Expediente Universidade de São Paulo Reitor Prof. Dr. Marco Antonio Zago Vice-Reitor Prof. Dr. Vahan Agopyan Campus de Ribeirão Preto Prefeito do Campus Prof. Dr. Osvaldo Luiz Bezzon Superintendência de Tecnologia da Informação Superintendente Prof. Dr. João Eduardo Ferreira Centro de Tecnologia da Informação de Ribeirão Preto Diretor Prof. Dr. Alexandre Souto Martinez

Projeto Gráfico João H. Rafael Junior Apoio: Instituto de Estudos Avançados Polo Ribeirão Preto


Índice Nova estrutura do CeTI-RP e realizações de atividades em 2014 - 4 Projeto infra-estrutura USP campus Ribeirão Preto - 10 Série malware:Worms - 12 Removendo ameaças ao computador - 16 Regin: uma ameaça complexa - 19

Espaço do leitor Envie sugestões do que você gostaria de ler no Boletim Digital do CeTI-RP. Para visualizar os boletins anteriores, acesse: https://www.cirp.usp.br/boletins Email para contato: boletim@cirp.usp.br


Nova estrutura do CeTI-RP e realizações de atividades em 2014 No último dia 4/12/2014 foi publicada uma portaria que trata sobre a nova estrutura de T.I. na USP. O CIRP, que havia se tornado Escritório Regional do Depto. de Tecnologia da Informação, passará para a denominação de CeTI-RP (Centro de Tecnologia da Informação de Ribeirão Preto), subordinado à Superintendência da Tecnologia da Informação, coordenada pelo Prof. Dr. João Eduardo Ferreira. Em 15/01/2015 foram designados para Diretor dos CeTIs do interior: - CeTI-RP (Ribeirão Preto): Prof. Dr. Alexandre Souto Martinez - CeTI-SC (São Carlos): Prof. Dr. Adilson Gonzaga - CeTI-LQ (Piracicaba): Prof. Dr. Antonio Augusto Franco Garcia Algumas realizações do DTI-RP (CeTI-RP) ao longo de 2014: 1)Total de Licenças de Software distribuídas pelo Programa Select: 400 2)Total de Atendimentos de Chamados Técnicos: 2.589 (hardware, software, sistemas, redes, telefonia e licenças) 3)Empréstimos de Recursos para Comunidade (salas e equipamentos):

a

a)Sala 12 (sala de aula com 13 computadores - CPD): 147 b)Sala Multimídia computadores): 259

da

Biblioteca

c)Sala 20 (16 lugares + projetor): 128

(16

f)Sala 14 (vídeo-conferência com 7 lugares CPD): 159 g)Projetor NEC 1: 219 h)Estúdio de Gravação (CPD): 215 i)Vídeo Conferência Móvel - Polycom 5000: 44 j)Projetor Multimídia Epson 1: 78 k)Anfiteatro (vídeo-conferência com 60 lugares): 293 4)Videoconferências realizadas: 501 5)Suporte a eventos, gravação e edição de vídeos pelo CPDig (Centro de Produção Digital) – principais realizações: a)Produção de vídeo institucional - Fábrica de Maravalha do Biotério Geral do Campus da USP de Ribeirão Preto b)IFLALAC - Programa de Webinars para América Latina e Caribe - Gravação e transmissão do evento para diversas países c)Gravação do MOOC (Massive Open Online Course) de Medicina do Sono em parceria com a empresa de tecnologia VEDUCA d)Produção dos vídeos dos Livros de Pano em parceria com o Laboratório de Pesquisa, Extensão e Apoio Educacional em Linguagem e Educação Especial (LaLEdE - FFCLRP) e)Videorecitais via videoconferência no Departamento de Música da FFCLRP com o Wayne State College e Universidade Estadual de Feira de Santana

d)Projetor NEC 2: 94 e)Filmadora Mini DV Hand Cam : 53

4

f)Gravação e Transmissão do VI Encontro de Musicologia no Departamento de Música


g)Diversas

gravações

de

entrevistas

e

Para

disponibilizar

todos

os

recursos

vídeoaulas no CPDig

computacionais necessários à comunidade USP,

6)Suporte a usuários wireless do campus: por

a Nuvem possui a seguinte infraestrutura em

volta de 10.000 usuários cadastrados no

servidores:

servidor de autenticação do CIRP

• 6 Datacenters.

7)Suporte a Educação a Distância: 632 cursos

• 576 Servidores.

Moodle do CIRP e 171 cursos do Teleduc estão

•10.752 Núcleos de processamento.

sendo migrados para a plataforma STOA com

•368.640 Núcleos de processamento gráfico.

nosso suporte • 260 Tera bytes de memória RAM. 8)Cursos ministrados pelo CIRP: 576 vagas foram oferecidas, sendo 450 vagas à distância 9)Suporte a nove salas do Programa Pró-Aluno no campus: 172 estações e nove servidores 10)Suporte a 46 quiosques instalados nas diversas unidades do campus para acesso à Internet (estão sendo transferidos ou passados para administração conjunta) 11)Suporte à Nuvem USP: 69 máquinas virtuais na conta cirp.usp.br a)DISCOS: quantidade total de volumes 172, total de espaço alocado = 109454 GB = ~106TB b)MEMÓRIA RAM: total alocado = 1121,5 GB = ~ 1,20TB c)Processadores: Total alocado = 430 (Intel(R) Xeon(R) CPU E7- 2870 @ 2.40GHz)

• 13 Peta bytes de armazenamento. • Mais de 2 mil interfaces 10Gbps. Os equipamentos principais estão instalados no Campus de São Paulo. Equipamentos

complementares

serão

instalados nos Campi do Interior: Ribeirão Preto, São Carlos e Piracicaba. A estrutura da Nuvem USP é complexa e envolve muitos equipamentos

e

softwares

para

seu

gerenciamento. O objetivo é disponibilizar Máquinas Virtuais (VMs) para funções de Servidores e no futuro, Desktops. A infraestrutura da Nuvem USP é constituída por equipamentos para gerenciar Servidores, Sistemas de armazenamento e Rede de Dados,


Nova estrutura do CeTI-RP e realizações de atividades em 2014 interconectados e configurados de modo a ser

processamento de 1.181 itens

transparente para o usuário final.

13)Biblioteca Digital: disponibilizadas 528

Os recursos para a implementação de

(353 dissertações e 175 teses) publicações

Servidores (Windows e Linux), Sistemas de

no portal http://www.teses.usp.br/ pelas

Backup e Serviços de Rede são gerenciados

unidades do campus às quais o CIRP

por Softwares. Serviços de Cluster (HPC),

disponibiliza suporte

VGPU (CUDA), Site-to-Site VPN, roteamento

14)Projetos

avançado, QoS assim como gerenciamento

(Telefonia, Redes e Telecomunicações)

de Storage avançado, estarão disponíveis nos próximos meses.

USPnet e possuem Sistemas de Redundância, alta disponibilidade e Backups. do

Interior

(São

Carlos,

denominados

POD

são

informações com o equipamento central. Um é

constituído

de

Servidores,

equipamentos Storage, com muitos discos de alta

TELECOM

a)Readequação da ligação ao bakcobone

capacidade

(até

2

Reforma infra estrutura: 111 locais b)Readequação do sistema de Telefonia de

estrutura: 89 locais c)Adequação da Sala CIRPnet para instalação

instalados em cada Campi e trocam

POD

de

locais atendidos pelo projeto de Reforma infra

Piracicaba e Ribeirão Preto) Equipamentos

serviços

Uspnet de locais atendidos pelo projeto de

Os equipamentos estão conectados à rede

PODS

e

TeraBytes),

Controladores de discos, Sistemas de

do POD para NUVEM USP, mudança de 10 racks d)Sistema Iluminação campus Ribeirão Preto: i)ativação

no

backbone

USPnet

03

concentradores utilizado na gerência do sistema de Iluminação

arquivos NFS, Sistema de Backup, Snapshot e ii)Lançamento de 600m CFO 12 Replicação de dados com o equipamento central, no Campus da capital. 12)Lixo Eletrônico: recepção e envio para

iii)36 Fusões iv)Configuração do servidor para gerência do sistema de Iluminação

6


e)Equipamentos de 2º anel das Unidades

1.Configuração de equipamentos padrão HD

ligadas a 10GbE no Backbone USPnet Campus

para anfiteatro adquiridos em pregão, bem

de Ribeirão Preto: 7 Unidades

como instalação de nova iluminação e chroma

f)Troca dos roteadores de 2º anel das unidades: 11 roteadores

key para Estúdio de Gravação 2.Treinamento de técnicos de manutenção para

g)Configuração

de

endereços

IPv6

nos

roteadores de 1º e 2º anel da USPnet Campus

operação da estação de retrabalho e soldagem de componentes eletrônicos BGA {Ball Grid Array} o que proporcionará a possibilidade de

de Ribeirão Preto

manutenção

em

circuitos

eletrônicos

h)Ativação IPv6 DTI-RP

complexos utilizados em placas eletrônicas de

i)Instalação de 199 novos ramais

computadores, notebooks, tablets, qualquer

j)Instalações

de

140

aparelhos

VOIP

OpenScape - OSV k)Ativação de 1.500 novos DDR Central Telefônica campus de Ribeirão Preto l)Ativação novo prefixo do sistema telefônico do campus de Ribeirão Preto 3315-XXXX m)Rede RAISA

placa eletrônica que possua componentes BGA 3.Participação na elaboração do edital de registro de preço para aquisições de APs – EERP 16.Participação e Projetos da SCS - Seção Técnica de Sistemas a)Cadastro de Histórico de Fornecedores: Sistema para gerenciar dados de empresas fornecedoras

de

produtos

e

serviços,

i)Manutenção corretiva: 11 Eventos

permitindo registro de "reputação" e gerenciar

ii)Instalação de 4.120 metros de Cabo óptico

informações que indique se a empresa atende

CFO SM 48 em poste CPFL

com qualidade.

iii)Instalação de 10 Caixas de Emendas 492

b)Cadastro

Fusões ópticas

gerenciamento de cadastro de ramais do

de

Ramais:

Sistema

de

campus de Ribeirão Preto. n)Ativação novos Prédios Backbone USPnet c)Cadastro Pró-Aluno: Script de geração e envio i)09 Prédios ii)Lançamento de 4050 metros de Cabo óptico iii)Serviço de Fusão 528 15)Outros Projetos e Realizações

de senhas para as salas pró-aluno do campus. d)Cert2Go - Gerador de Certificados no Google Apps Script: Script feito no Google Apps Script para gerar e enviar certificados para os inscritos


Nova estrutura do CeTI-RP e realizações de atividades em 2014 participantes de um evento. Solicitado pelo IEARP faz uso frequente do script e está totalmente aprovado sua funcionalidade.

equipamentos. k)Geinfo 2013: Sistema de gerenciamento do evento Geinfo de 2013. O Geinfo é

e)Certificado Geral: Script para emissão de

gerenciado pelo CIRP desde de 2010,

certificado genérico em PDF de forma manual

herdando

e distribuição utilizando listas de emails sem

inicialmente pela STI da FEARP e recebeu

causar SPAM.

muitas melhorias ao longo dos anos.

f)CHT - Sistema de Gerenciamento de

l)GeraEvento: Gerenciador de Eventos com

Chamados

Gerenciamento

emissão de certificados. Proposta para

completo de todas as funções que o CeTI-RP

substituir o sistema atual do Geinfo,

realiza para a comunidade da USP de Ribeirão

abrangendo qualquer tipo de evento, desde

Preto.

palestras até seminários de vários dias,

Técnicos.

g)Cursos Antigo: Sistema antigo de cursos, mantido a título de histórico e possível emissão de certificados antigos.

o

Desenvolvimento de FAQ para a página do CIRP, objetivando melhor usabilidade por parte dos usuários dos nossos serviços. Contendo várias dicas, procedimentos e tiradúvidas sobre as funcionalidades, instalação e correção de problemas ligados aos serviços rotineiros prestados aos usuarios do campus.

USP. Em fase de definição de banco de dados.

informações e envio de e-mail em lote (via cron) com limitações de quantidade de emails enviados para não caracterizar SPAM.

8

reservas

de

salas

para

Nuvem USP com integração com o Sistema de

Chamados

Técnicos

do

DTI-RP.

Desenvolvido pela Seção de Datacenter pelo técnico Vinicius, com o apoio da SCS é integrado ao Sistema de CHT fazendo a abertura e fechamento do Chamado técnico de forma automática, contribuindo para o inteligente

do

sistema

melhorando relacionamento entre usuários e os

técnicos

do

Datacenter.

Utiliza

autenticação USP (Oauth), Banco de Dados Postgresql, Linguagem PHP.

j)Empréstimos: Sistema gerenciador de e

Sistema

gerenciamento das máquinas virtuais da

atendimento i)E-mails em lote: Script de coleta de

desenvolvido

podendo ser usado por qualquer unidade da

m)GeraNuvem:

h)Desenvolvimento item FAQ portal CIRP:

empréstimos

aplicativo

e

n)Gerexp: Automatização de aplicação e


consolidação de experimentos para alunos em

apoiar todo o fluxo de trabalho de um aluno de

laboratório de Fisica. O objetivo é melhorar o

pós-graduação. Realizado a documentação do

controle de experimentos no laboratório,

sistema (Doc de Visão contendo o UserCase e o

correção

nos

Mapeamento de Processos, juntamente com os

experimentos. Em fase final para entrega ao

rquisitos) que foi entregue ao DTI-SP DVS para

Professor solicitante.

análise e futura integração e disponibilização a

e

aplicação

o)Glossários:Aplicação

das

de

notas

glossário

de

informática para uso no site.

todas as Pós-Graduações da USP. v)Sistema

p)LRQ: Controle de disponibilização de resíduos químicos do campus entre as unidades para o Laboratório de Resíduos Químicos do Campus

de

Gerenciamento

de

Intercambistas: Sistema para facilitar a inscrição de alunos da FEARP ou de alunos estrangeiros nos programas de intercâmbio oferecidos permitindo a expansão do programa

de Ribeirão Preto.

de q)Sistemas Administrativos e de Controle de Cursos desenvolvidos no framework P4A: r)Paradas na rede USPnet: Controle e divulgação das paradas que a rede USPNet

internacionalização.

Em

fase

de

manufaturamento do Documento de Visão. Para ser entregue ao DTI-SP DVS para análise. w)Site Antigo: Site antigo antes de ser utilizado o Drupal (site atual).

sofre. x)USPnet Sem Fio: Cadastro e gerência de s)Scripts Bash Servidores (uso interno): Scripts feitos em bash nos servidores da SCSRP para executar diversas tarefas: updates, ntpdate,

backups,

checagens

(espaços,

replicação). t)SESMT: Sistema para gestão das atividades do SESMT: Fase inicial de solicitação de controle

contas de usuário da rede sem fio da USP de Ribeirão Preto. Integrado a Base de usuários da USP, fazendo com que o sistema seja seguro e confiável, conferindo os dados corporativos do usuário para melhor relacionamento entre usuários e o CeTI-RP. Autores:

das tarefas do SESMT e que deverá ser desenvolvido para os SESMT´s dos outros

Cláudia H. B. Lencioni

Campi da USP.

Clélia Camargo Cardoso

u)Sistema de Acompanhamento de Bancas de

Luiz Henrique Coletto

Qualificação e Defesa: Sistema que deverá

Rubens Rodrigo Diniz


Projeto de infra-estrutura USP Campus Ribeirão Preto No campus de Ribeirão Preto, o

A USP executou serviços de reforma

CIRP - Centro de Informática de

da infraestrutura da rede de dados

R i b e i r ã o P r e t o, r e a l i zo u n o d i a 2 4

nos

de setembro de 2012, com a

prédios

de

todas

suas

Unidades, por meio de um projeto

colaboração

coordenado

-

t é c n i c o s e a d m i n i s t ra t i vo s d a s

Superintendência de Tecnologia da

demais Unidades deste campus, a

Informação,

Sessão Pública do Pregão CIRP

pela

tendo

executores

os

Informática,

hoje

Te c n o l o g i a

da

STI

como

de

servidores

Centros

de

2/2012,

Centros

de

c o n t ra t a ç ã o d e e m p r e s a s p a ra

Informação

de

e xe c u ç ã o d o s s e r v i ç o s d o r e f e r i d o

Ribeirão Preto (CeTI-RP).

10

as

objetivando

a

p r o j e t o. O b e d e c e n d o a s e q u e n c i a


dos

procedimentos

/administrativos

técnico pelo

uma forma geral, o que resultou

recursos,

numa economia significativa para a

h o m o l o g a ç ã o, a t a d e r e g i s t r o d e

Universidade (o valor por ponto está

p r e ç o s , c o n t ra t o s , e t c ., i n i c i o u - s e

em torno de R$ 750,00).

processo,

exigidos

abaixo dos valores de mercado de

como

e m j a n e i r o / 2 0 1 3 a e f e t i va e xe c u ç ã o d a o b ra , t e n d o s i d o f i n a l i z a d a n e s t e m ê s d e n ove m b r o d e 2 0 1 4 .

foram coordenados pelo CIRP (CeTIRP), em conjunto com as Unidades, por meio dos seus representantes da área de informática.

canalizou

esforços

Ribeirão Preto, foram executados nas

diversas

Unidades, a um valor médio pago de R$ 443,80 por ponto.

longo destes quase 2 anos. Os pontos de rede executados e entregues estão em concordância com os requisitos técnicos, padrões e

O

C eT I - R P

registra

agradecimentos

a

os

execução

dos

2.737.421,69

em

entregues

Unidades

às

e

R$

bem

como

as

Diretorias

Autor:

equipamentos ( a t i vo s :

switches e roteadores).

Carlos Eduardo Herculano Cláudia H. B. Lencioni

O valor médio por ponto pago no

Rubens Rodrigo Diniz

campus

Adelino Domingos Conacci

de

Ribeirão

Preto

está

os

servidores envolvidos no projeto,

Unidades.

serviços

seus

todos

Foram investidos R$ 7.204.131,40 na

e

normas.

No projeto total, no campus de

pontos

Unidades

conduziu a execução dos serviços ao

Os trabalhos de execução do projeto

16.233

O CIRP (CeTI-RP) em conjunto com as

das


Série malware: Worms Há um tempo discutimos um pouco sobre o que eram malwares de computadores.

Conforme

visto,

existe uma infinidade de males que podem

ser

causados

aos

equipamentos e aos seus usuários, dependendo do código malicioso desenvolvido. Neste

boletim,

daremos

continuidade ao que foi iniciado em edições anteriores, tratando sobre um dos vários tipos de malwares existentes: o worm. Muitos

malwares

infinidade semelhantes

de

possuem

uma

características

entre

si,

como

a

replicação e a propagação do seu código malicioso através de outros computadores. Vírus possuem este

worm possui também diferenças

comportamento

cruciais, que serão descritas a

e,

portanto,

guardam bastante semelhança com o modo como operam os worms aqui descritos.

seguir. Antes de iniciarmos a descrição das suas

principais

características,

Entretanto, apesar de haver grande

citaremos um fato histórico sobre

s e m e l h a n ç a

s e u

eles. O primeiro worm a ganhar

comportamento em relação aos

notoriedade e a atenção da crítica

vírus de computador, como por

especializada foi o Morris worm.

exemplo a auto replicação, um

Este worm foi desenvolvido por

e m

Robert Tappan Morris, estudante 12


Robert Tappan Morris atua como Professor. Bem, descrevendo o comportamento de

um

worm

de

forma

simples

podemos, basicamente, afirmar que um worm não precisa de um software ( p r o g ra m a )

hospedeiro

p a ra

se

instalar (O que demonstra uma das principais disparidades destes em relação aos vírus de computador). Um worm é um programa completo que

se

instala

na

máquina

e

permanece autônomo por todo o tempo, vasculhando a máquina à procura de alguma brecha para se replicar

e

propagar

m a l i c i o s o

o

p a r a

código

o u t r o s

computadores. O worm, inclusive, da Cornell University, e foi colocado na rede mundial de computadores, a Internet, em 2 de novembro de 1988, onde

rapidamente

infectou

um

grande número de máquinas. Curiosamente,

para

despistar

a

malware foi disseminado a partir das de

na

máquina

a

vulnerabilidade

necessária para a instalação e a propagação

de

outros

malwares,

dentre eles, outros worms.

origem deste código malicioso, este

máquinas

pode ser desenvolvido para causar

um

laboratório

do

Massachusetts

Institute

of

Technology - MIT, onde atualmente

Por ser um sistema que não depende de outros softwares para funcionar, os worms podem se propagar através das redes de computadores e através de drives USB de forma muito mais


Série malware: Worms eficiente

que

as

viroses

p o s s a

p a r e c e r ,

s ã o

computacionais, uma vez que não

necessariamente

requer

seja

(embora, quase sempre não sejam

um

desejados). Podemos citar aqui a

programa ou dependa da execução

família de worms Nachi, como

de algum programa legítimo para a

exemplo de worm “do bem”. Estes

sua

programas,

que

adicionado

seu

código

pelo

usuário

instalação

e

(embora

alguma

u s u á r i o,

ainda

à

propagação interação

maliciosos

caracteristicamente,

do

fazem a busca e a instalação de

ação

pacotes fornecidos pela empresa

configurada automaticamente no

Microsoft, os quais podem corrigir

sistema

v u l n e ra b i l i d a d e s

que

uma

operacional,

seja

existentes

no

necessária).

sistema operacional.

Além disso, uma maneira muito

C u r i o s a m e n t e ,

eficiente

outras

vulnerabilidades foram exploradas

máquinas, e que alguns worms

pelo Nachi no passado e, apesar de

podem

poderem

de

se

infectar

explorar

de

forma

e s t a s

garantir

alguma

autonômica, é a de se propagar

segurança, o seu funcionamento

através de mensagens de e-mail

gera considerável tráfego na rede

(anexando

superando, inclusive, o tráfego

código

malicioso

ao

corpo da mensagem), enviando-as

gerado

por

alguns

worms

para a lista de contatos da vítima.

maliciosos (Dos quais o próprio

Esta metodologia de propagação é

Nachi visa proteger a máquina).

bastante utilizada e muitas pessoas já devem ter sido infectadas ou mesmo devem ter propagado esse malware

através

desta

via

de

contágio.

Além

disso,

ainda

executam

reboots da máquina durante o processo de aplicação do patch e, talvez

o

mais

importante,

trabalham sem a autorização do

14

É interessante mencionar que nem

usuário do computador. Por suas

todos os worms, por incrível que

qualidades, muitos especialistas


de segurança desprezam os worms,

diversão, como exemplo, sites com

ainda que bem sejam, digamos,

jogos online.

worms bem intencionados. - Manter a atenção enquanto acessa a Então, como proteger o computador

sua caixa de e-mails. Muitas vezes os

de contaminações por worms? As

worms são recebidos de contatos de

principais

usuários

providencias

a

serem

tomadas estão abaixo descritas.

conhecidos

seus

(Lembrando que o usuário que envia o worm, obviamente, também foi

- Deve-se utilizar um software anti-

uma vítima do ataque).

malware de boa qualidade e, muito importante, sempre atualizado.

Os worms acima descritos podem se replicar

-

Manter

o

sistema

operacional

atualizado sempre que possível. Os worms

costumam

vulnerabilidades

que

explorar podem

ser

e

propagar

de

forma

eficiente e rápida. São autônomos e não

precisam

de

software

hospedeiro, tornando-os uma classe muito poderosa de malwares.

corrigidas através das atualizações que,

por

e x e m p l o,

a

Microsoft

disponibiliza.

Como visto anteriormente, os worms são um dos vários tipos de malwares existentes. Nas próximas edições,

- Desabilitar a execução automática de mídias removíveis. No Windows 8, é suficiente desabilitar o item “usar

abordaremos

outros

males

conhecidos e que são transmitidos pela Internet. Até a próxima!

reprodução automática em todas as mídias e dispositivos”. Este item está

Autor:

disponível em ‘Hardwares e sons’, no Fernando Yosetake

‘Painel de controle’. -

Evite

acessar

sites

que

aparentemente não sejam honestos e

mantenha

a

atenção

quando

acessar sites voltados para o lazer e

Técnico em Informática Seção de Sistemas CeTI-RP Centro de Tecnologia da Informação de Ribeirão Preto


Removendo ameaças ao computador Hoje

em

ameaças

dia

existem

que

diversas

prejudicam

o

Como as pessoas acham que é resolvido: “Comprando computador novo”, “formatando e reinstalando

desempenho dos computadores.

tudo” Esqueça vírus, cavalos de tróia, arcbombs, etc… Muitas dessas coisas

Como

removendo os programas que você

são

bloqueadas

por

nossos

realmente

i n s t a l o u

softwares anti-virus…

é

( c o m

resolvido:

o u

s e m

conhecimento). O que mais afeta os computadores são as coisas que nós mesmos

A internet existe lá de antigamente…

instalamos,

lembro-me de usar internet em um

sem

saber

o

que

Pentium

estamos instalando.

100MHz

com

48MB

de

memória e um modem 56k. Aquele programa para ver vídeo de graça, ou aquele joguinho que é de graça pode estar escondendo algo que vai te dar mais dor de cabeça do que se fosse um vírus altamente destrutivo… Esses programas são os “Adwares e Spywares”.

16

“não

navego

que seja, provavelmente é bem melhor que isso e portanto deveria estar rodando a internet bem melhor do que isso. Utilize os softwares mencionados

Sintoma: “meu computador está lento”,

O seu computador, por mais velho

direito

na

acima apenas se tiver certeza das suas consequências.

internet”, “muita propaganda nos

Em caso de dúvidas, procure a SCA

sites”…

(ramal 15 3583)


fdfdf

Removendo indesejáveis

programas

de

propaganda,

adwares e malwares no Windows

8.1,

você

pode

seguir

estas

instruções para entrar em modo de s

e

g

u

r

a

n

ç

a

:

h t t p : / / w w w. h o w t o g e e k . c o m / 1 0 7 5 Te n t e

iniciar

em

modo

de

segurança: No Windows XP, Vista e 7 aperte

F8

c o m p u t a d o r.

durante Se

sua

o

boot

placa

11/how-to-boot-into-safe-modeon-windows-8-the-easy-way/

do mãe

Te n t e

baixar

utilizar essa tecla para alguma outra

programas:

coisa, apenas continue o boot e

Combofix

os

seguintes

A D W C l e a n e r,

continue pressionando F8 até que apareçam as opções de boot do

Ainda

Windows na tela. No Windows 8 e

execute o Combofix e aguarde. (Se

no

modo

de

segurança,


Removendo ameaças ao computador reiniciar, volte a entrar no modo de

para

segurança

“localhost NÚMERODEPORTA”.

e

terminar).

espere Então,

o

Combofix

execute

queira ver o que o ADWCleaner antes

de

reiniciar

:)OBSERVAÇÃO: No Windows XP a versão

atual

do

ADWCleaner

coisa

do

tipo

o

ADWCleaner e reinicie. Talvez você

pegou

alguma

funciona se executada através da

Se você não precisa de proxy para utilizar a internet (a maioria de nós não precisa), apenas diga para o seu navegador para não utilizar nenhum proxy (normalmente se você precisa de um proxy, você saberá que precisa).

linha de comando: Abra o prompt de comando, navegue até a pasta onde

Se ainda achar que há algo errado,

baixou o ADWCleaner e execute o

talvez o Spybot possa te ajudar…

Adwcleaner.exe)

entre em modo de segurança e instale-o

Antes de abrir o seu navegador de internet, veja se o atalho dele não está

comprometido

executando

alguma URL na abertura.

atalho e então em propriedades. Exemplo: o atalho do Firefox pode t e r

m u d a d o

“c:\xxx\firefox.exe”

d e para

“ c : \ x x x \ f i r e f o x . e x e h x x p : / d o m í n i o m a l i c i o s o. a l g u m a c

do

site

ninite.com Spybot. Apenas faça a atualização e rode um “scan”… Se ainda assim achar que pode ter algo

Basta clicar com o botão direito no

através

estranho

causando

problemas, você pode tentar o modo avançado o Spybot e utilizar o “startup tools” e verificar a aba “A u t o r u n ”

e

ver

o

que

está

iniciando quando seu sistema liga. Você pode verificar na Internet o que é cada coisa e assim pode desabilitar coisas “estranhas”.

oisa” Fonte: Ta m b é m

18

verifique

se

as

configurações de Proxy do seu

IME

navegador não foram alteradas

TUTORIAIS:PORCARIAS)

(https://wiki.ime.usp.br/


Regin: uma ameaça extremamente complexa de espionagem Esta poderosa ferramenta avançada

empenharam

de espionagem expressa um grau de

rastros. Sua eficácia e o nível dos

competência

recursos por trás do Regin apontam

técnica

raramente

variedade de alvos internacionais

ferramentas

desde, pelo menos, 2008.

utilizadas por um Estado-nação.

Trata-se de um malware complexo,

A Arquitetura é a marca registrada do

revolucionário e quase inigualável,

Regin, tornando uma ameaça de

visto que sua estrutura exibe um

múltiplos estágios, e cada um deles

grau

está escondido e criptografado, com

técnica

raramente encontrado, oferecendo aos controladores um framework poderoso para vigilância em massa, e foi utilizado em operações de espionagem

contra

governamentais,

organizações

o p e ra d o r e s

de

infraestrutura, empresas do setor de energia,

companhias

aéreas,

instituto de pesquisa e indústria de hospitalidade. Os

alvos

populares

foram

indivíduos ou pequenas empresas, chegando a níveis de 47%.

consumido meses, ou até mesmo anos, até ser concluído, exigido

e

primordiais

ciberespionagem

exceção do primeiro. Cada

etapa

do

malware

é

memorizada de forma sorrateira e inteligente na seção que antecede e deste

modo

se

descarregam

de

pouquinho em pouquinho, num total de cinco em estágios, resultando em um monitoramento quase que total de tudo que ocorre em um dispositivo

significativos seus

autores

Os

desenvolvedores

do

Regin

empenharam esforços consideráveis para torná-lo mais discreto possível,

Talvez seu desenvolvimento tenha

recursos

de

das

por parte do invasor.

mais

investimentos

uma

seus

que

competência

é

apagar

vista e foi utilizada contra uma

de

ela

em

de se

garantindo o acesso do invasor. Dezenas de payload do Regin foram identificados, uma vez que estes são utilizados como Trojans de Acesso Remoto (RATs), como: espionar o


Regin: uma ameaça extremamente complexa de espionagem tráfego de rede; capturar dados;

inclusive

senhas; arquivos apagados; tirar

integrando scripts em cookies HTTP,

screenshots e dentre outras coisas o

e protocolos TCP e UDP.

emprego

em

campanhas

operações

de

de

ICMP/ping,

de

espionagem que o torna perfeito para

através

vigilância

persistentes com diversos anos de

Quanto a descoberta do Regin, pouco se sabe sobre o universo deste

malware,

que

vem

se

destacando para uso na espionagem

duração.

inteligente. Assim, acredita-se que Módulos

de

payload

intrínseco

muitos componentes desta ameaça

também foram descobertos, como

continuam desconhecidos e devem

um monitor de tráfego do servidor de

existir funcionalidades e versões

web Microsoft IIS e um sniffer de

adicionais.

tráfego

existem dezenas de icebergs, que

da

administração

de

controladores de estações base de telefonia mesmo

móvel.Em

quando

face

sua

presença

é

o que estava fazendo. O principal não

é

destruir,

e

significa

que

pouquíssimo conhecemos.

disso,

detectada, é muito difícil determinar

foco

Isso

sim

a

No

entanto,

usuários

administradores de sistemas devem manter

os

cuidados

necessários

para

contaminações

vigilância.

e

e

mínimos evitar ataques

habilitando os updates automáticos Desta forma, alguns alvos podem

de software, instalando antivírus e

ser enganados e guiados a visitar

firewall e ainda realizando backups

versões falsas de sites conhecidos,

periódicos de dados pessoais e

permitindo que a ameaça se instale

corporativos.

através de um navegador ou pela exploração de uma aplicação. A

ameaça

emprega

métodos

extremamente

sofisticados

para

sigilosamente 20

diversos

com

se o

comunicar atacante,

Autor: Meng. Marcelo Contin Analista de Sistemas CeTI-RP - Centro de Tecnologia da Informação de Ribeirão Preto mcontin@usp.br



Millions discover their favorite reads on issuu every month.

Give your content the digital home it deserves. Get it to any device in seconds.