Header Ads Widget

Praga de 1º de abril promete parar o Windows


By Plínio Torres

Será piada? 1º de abril é a data em que o worm Conficker (configuration + ficken) está programado para ser ativado. O nome que é a palavra configuração em inglês mais um sinônimo alternativo para fu***, deixa claro o que ele pretende fazer com a configuração do seu computador.

Parece mesmo piada, mas a Microsoft está tão preocupada com este worm que está oferecendo US$ 250.000 por informações sobre o criador da praga.

O Conficker surgiu em novembro e foi considerado de baixa periculosidade, pois explorava uma falha de segurança de um servidor remoto da Microsoft que já havia sido corrigida.

No entanto, no mês seguinte já havia uma versão nova, o Conficker B, que obteve sucesso em se espalhar tanto pela internet quanto pelas redes internas de escritórios e casas. Além de replicar-se desenfreadamente, ele também foi programado para desativar softwares de segurança e atualizações automáticas do Windows. Com isso, conseguiu se instalar em milhões de máquinas ao redor do mundo.

Como ele infecta?

Ele chega ao micro principalmente pela rede e por pendrives, através de um buffer overflow causado por uma fragilidade no serviço de servidor no Windows. Daí em diante, ele fará um RPC (Remote Procedure Call) solicitando um código especial para ser executado no computador de destino na rede.

A Microsoft diz que lançou atualizações para fechar esta brecha, por isso certifique-se o seu Windows está sempre atualizado. Uma vez infectado, este worm irá abrir um caminho para um servidor que irá instruí-lo a baixar dados pessoais através de um trojan.

Sinais de infecção

* Aparecem mensagens de erro como Generic Host Process.

* Alguns serviços, como o Windows Update, Backgorund Intelligent Transfer (bits) e Windows Defender são desativados.

* Ele bloqueia sites de programas anti-vírus (Symantec, AVG, etc.)

Como se defender

Instale patches de segurança da Windows (KB958644) em: http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Download do Microsoft Windows Malicious Software Removal Tool / MSRT (KB890830) de http://www.microsoft.com/security/malwareremove/default.mspx

Desativar o autorun (KB953252), devido a infecção secundária técnica deste worm via pendrive: http://support.microsoft.com/kb/953252 e importar a seguinte chave de registro a partir desta página: http://www.us-cert.gov/cas/techalerts/TA09-020A.html

Atualize seu antivírus e se preciso, utilize a ferramenta gratuita da Symantec para remoção do malware.

Postar um comentário

0 Comentários