Archive | fevereiro 2009

Proteja-se do Conficker

Ameaça já é verdadeira praga mundial. Em apenas quatro dias, infecções saltaram de 2,4 milhões para 9 milhões de PCs contaminados.

As empresas ao redor do mundo estão sofrendo ataques de um worm altamente infeccioso – o Conflicker – que já contaminou quase 9 milhões de PCs, de acordo com a companhia de segurança F-Secure. O número, que era de 2,4 milhões, triplicou em apenas quatro dias, de acordo com a empresa, saltando para 8,9 milhões de computadores.

Uma vez que uma máquina é infectada, o worm consegue baixar e instalar um malware adicional de sites controlados pelos criminosos. Como esse malware pode ser desde um ladrão de senhas até um software de acesso remoto, um PC contaminado com o Conflicker está basicamente sob controle total de hackers.

De acordo com o Internet Storm Center, que rastreia vírus e ataques na Internet, o Conficker pode se espalhar em três formas:

A primeira: ele ataca uma vulnerabilidade do Microsoft Server. Computadores sem o patch de outubro podem ser atacados remotamente.

Segunda: o Conficker tenta acertar a senha de administrador das redes locais e se espalha pelo compartilhamento de rede.

E terceira, o worm infecta dispositivos móveis e compartilhamentos de rede com um arquivo Autorun que roda assim que um drive USB infectado, por exemplo, se conecta ao PC.

O Conflicker e outras ameaças são em geral preocupações típicas de empresas que não atualizam regularmente os desktops e servidores em suas redes. Uma vez que um computador de uma rede está infectado, ele tem pronto acesso aos outros computadores vulneráveis nessa rede e consegue se espalhar rapidamente.

PCs domésticos, por outro lado, costumam estar protegidos por um firewall, ficando sob menos riscos. No entanto, uma rede doméstica também pode sofrer. Por exemplo, seu laptop pode contrair o worm na rede do trabalho e realizar ataques em casa.
Linha de defesaA proteção mais óbvia e urgente é certificar-se que o patch da Microsoft está instalado. Os administradores de rede podem usar uma lista de bloqueio fornecida para testes pela F-Secure e bloquear as tentativas do worm se conectar a web sites.

E, por último, você pode desativar o Autorun, de forma que um PC não possa sofrer ataques automáticos de um drive USB contaminado ou outras mídias removíveis quando forem conectadas.

O Internet Storm Center oferece link para um método de se fazer isso em inglês, no http://nick.brown.free.fr/blog/2007/10/memory-stick-worms.html. Mas as instruções envolvem mudança do Registro do Windows e só devem ser usadas por administradores ou entendidos de tecnologia.

Os comentários abaixo das instruções também listam outros métodos em potencial para desligar o Autorun.
Tudo o que você precisa fazer é copiar essas três linhas em um arquivo chamado NOAUTRUN.REG (or qualquercoisa.REG) e clicar duas vezes nele.

REGEDIT4[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]@=”@SYS:DoesNotExist”

Isso vai fazer com que o Autorun não funcione e, assim, os worms não consigam entrar. O único lado negativo da história é o de que quando você inserir um CD com um software, terá que explorar o programa na mão (ou seja, abrir o Windows Explorer) para localizar o setup do programa desejado.

Fonte: Desmonta&CIA

%d blogueiros gostam disto: