Termo de Responsabilidade


Este blog não hospeda nenhum tipo de arquivo. Apenas redirecionamos para links encontrados na internet. Logo, não temos responsabilidade alguma sobre o material que é baixado.

terça-feira, 31 de março de 2009

Virus do 1º ABRIL verdade?



Informativo para saber do que se trata o virus ^^

Wikipedia:O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.

Proteção

Os programas Anti-Vírus e antispyware são as ferramentas mais comuns para prevenção. O utilitário analisa um programa de computador antes de executá-lo e encerra-o se reconhecer uma "assinatura" de um código mal-intencionado. Muitos antivírus também avaliam os programas para determinar se eles contêm quaisquer características relacionadas a vírus.

O comitê gestor na internet no Brasil tem uma cartilha descrevendo os procedimentos para evitar estes softwares maliciosos[1].

Conhecimento e bom senso

Mas a melhor forma de evitar um vírus é o bom-senso. Se um programa de computador executável está anexado a um e-mail e você não confia na sua origem, ou não estava esperando receber tal anexo, então exclua-o imediatamente. Não baixe nenhum aplicativo ou arquivo executável de origem desconhecida e seja cuidadoso ao trocar arquivos com outros usuários, mesmo que sejam seus conhecidos. Esse tipo de "programa" costuma ser embutido em músicas, vídeos, imagens e principalmente programas de computador.


Framingham - Terceira variante do malware que já infectou mais de 10,5 milhões de PCs deve ativar 50 mil URLs por dia e gerar outros danos.


A terceira variante do malware Conficker deve ser ativada em máquinas infectadas no dia 1º de abril, alertou Don DeBolt, diretor de pesquisas sobre ameaças da CA, empresa que analisa uma amostra da variante da praga virtual descoberta pela Symantec na semana passada.

As variantes anteriores do Conficker já haviam infectado 10,5 milhões de micros com o sistema operacional Windows até o final de fevereiro, segundo informações da empresa SRI International.


"Ele está programado para funcionar em 1º de abril de 2009 e vai gerar 50 mil URLs por dia" disse DeBolt. As primeiras versões do vírus se comunicavam com 250 sites - um número bem mais fácil de ser administrado pelos fabricantes de antivírus e especialistas de segurança em geral.

A geração de tantas URLs é uma forma do Conficker se infiltrar em prováveis instruções de download feitas por seus criadores para agir em máquinas infectadas. Ainda não se sabe exatamente quais instruções foram carregadas no malware, mas a ameaça pode envolver o download de mais códigos maliciosos ou a destruição de arquivos.

Para evitar ser contaminado pelo Conficker, é importante instalar a correção MS08-067, usar senhas fortes e desabilitar as funções “Autoplay” e “Autorun” do Windows.

Ellen Messmer, editora da Network World, de Framingham.

Sobram dúvidas e receio com relação aos efeitos do Conficker neste 1º de abril. Mas de acordo com especialistas, não há com o que se preocupar.

Segundo Joe Stewart, pesquisador de segurança da SecureWorks que sabe tudo quando o assunto é malware, “não haverá reviravolta neste Dia da Mentira” e PCs em ordem não irão sucumbir de repente à infecção do Conficker.

Tudo o que vai ocorrer, diz Stewart, é que o worm vai começar a usar um novo método que lhe dará mais chances de driblar as defesas que o impedem de ser atualizado. A nova funcionalidade já existe desde que uma nova versão do Conficker saiu no começo de março, mas não estará ativa até 1º de abril.

Visto de outra forma, se você não estiver infectado no 1º de abril, nada vai acontecer. Caso você esteja contaminado pelo Conficker, ele vai tentar se atualizar sozinho. Tal atualização poderia teoricamente conter instruções para fazer algo drástico, como limpar todo um disco rígido, mas isso é muito pouco provável. Os criadores do Conficker não ganhariam nada com uma atitude dessa e, hoje em dia, malware tem tudo a ver com ganhos.

Existe uma forma muito simples de saber se você foi infectado com o Conficker: acesso, por meio de seu navegador, sites de segurança como f-secure.com, secureworks.com e microsoft.com. Caso seja mostrado o aviso de erro “A página não pode ser exibida” é bem provável que eles tenham sido bloqueador por este malware ou outro de comportamento similar.

Se esse for o seu caso, você também estará impedido de baixar normalmente as ferramentas de reparo para o Conficker. Mas você pode passar por cima desse bloqueio usando um proxy de Web ou alternando links de download, de acordo com Stewart.

Framingham – Software criado por pesquisadores indica se falha no Windows foi “corrigida” pelo Conficker dias antes do seu ataque.



Dias antes da data em que o Conficker está programado para entrar em contato com os crackers por novas instruções, pesquisadores de segurança descobriram uma falha no worm que facilita a detecção por parte das vítimas.

Os membros do Honeynet Project, Tillmann Werner e Felix Leder, descobriram que PCs infectados retornam mensagens de erro quando recebem mensagens Remote Procedure Call (RPC).

PCs infectados com o Conficker.c, terceira versão do worm, estabelecerão um link com servidores para que os crackers responsáveis pelo malware mandem mais códigos maliciosos. O prazo estimado para download é 1º de abril.

"Você pode perguntar a um serviço se está infectado com Conficker, e ele lhe dirá", afirmou Dan Kaminsky, pesquisador de segurança responsável pela falha no Domain Name System, em seu blog.

Após publicada, a tecnologia foi modificada e adicionada a sistemas de detecção corporativos de empresas como McAfee, nCircle e Qualys, que serão atualizados.

O software de código aberto Nmap também deverá incluir a atualização para apontar uma suposta infecção.

Máquinas infectadas respondem a mensagens RPC de maneira diferente já que o worm, que explora uma falha no Windoww corrigida em outubro pela Microsoft, usa um patch próprio para "fechar a porta" após a infecção.

Resolver uma falha de segurança após explorá-la é uma tática comum entre criminosos para prevenir que outros crackers usem o mesmo caminho para roubar informações.

Por corrigir a falha que explora, o Conficker dificulta a detecção de máquinas infectadas por softwares de segurança. A descoberta de Werner e Leder é uma maneira de indicar se a correção no PC é legítima ou não.

O patch aplicado pelo worm, porém, não fecha totalmente a brecha de segurança no Windows, o que faz com que muitos se preocupem que a ferramenta divulgada pelos pesquisadores possa ser usada por criminosos que queiram sequestrar as cerca de 12 milhões de máquinas infectadas com Conficker.

"Não acho que a falha será explorada por qualquer um além dos autores do Conficker", disse ele. "Este é um time esperto, determinado e atualizado".

Werner e Leder publicarão mais informações sobre suas descobertas em um estudo chamado "Know Your Enemy: Containing Conficker -- To Tame a Malware", que será publicado no site da Honeynet Project quando estiver pronto.

FONTES:
http://pcworld.uol.com.br/dicas/2009/03/31/conficker-tem-tudo-para-nao-fazer-um-estrago-neste-1o-de-abril/

http://idgnow.uol.com.br/seguranca/2009/03/30/nova-ferramenta-indica-se-computador-esta-infectado-com-conficker/

Nenhum comentário:

Postar um comentário