Home > Notícias

Trajetória de um ataque de Dia Zero

Acompanhe a detalhação cronológica da descoberta de uma brecha e a publicação de sua respectiva correção

Por Ryan Singel, PC World EUA

02/04/2007 às 16h22

zero_day40x25.jpg
Foto:

Acompanhe a detalhação cronológica da descoberta de uma brecha e a publicação de sua respectiva correção

zero_day100x120.jpgEm setembro de 2006, a SunbeltSoftware descobriu ataques contra uma vulnerabilidade nos gráficos em linguagem vetorial VML (raramente usada mas ainda existe no Windows).

Em uma semana, os criminosos infectaram milhares de sites com imagens contaminadas capazes de infligir ataques de downloads induzidos em qualquer usuário que tivesse visualizado a imagem.

Veja como o processo se deu: 18 de setembro de 2006: o primeiro ataque com a imagem VML é relatado em um site russo.19 de setembro de 2006: a Microsoft lança um aviso informando como contornar o problema e afirma que a correção chegará em 10 de outubro.20 de setembro de 2006: a Symantec relata que o código malicioso foi incluído num kit para preparação de ataques vendido no leste europeu.22 de setembro de 2006: o Zeroday Emergency Response Team libera uma correção não oficial. Milhares de sites legítimos, mas contaminados, da HostGator redirecionam os visitantes para sites com o código para ataques VML.26 de setembro de 2006: a Microsoft libera a correção duas semanas antes do previsto.16 de janeiro de 2007: a iDefense confirma que um ataque de Dia Zero similar está explorando outra falha crucial do VML.

Voltar para o especial Saiba como funciona um ataque de Dia Zero

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail