Home > Dicas

Proteja-se do Conflicker, o worm que se alastra cada vez mais

Ameaça já é verdadeira praga mundial. Em apenas quatro dias, infecções saltaram de 2,4 milhões para 9 milhões de PCs contaminados.

Erik Larkin, da PC World / EUA

18/02/2009 às 15h33

worm_150x100.jpg
Foto:

worm_150As empresas ao redor do mundo estão sofrendo ataques de um worm
altamente infeccioso - o Conflicker -  que já contaminou quase 9 milhões de PCs, de acordo com
a companhia de segurança F-Secure. O número, que era de 2,4 milhões, triplicou em apenas quatro dias, de acordo com a empresa, saltando para 8,9 milhões de computadores.

Uma vez que uma máquina é infectada, o worm consegue baixar e
instalar um malware adicional de sites controlados pelos criminosos.
Como esse malware pode ser desde um ladrão de senhas até um software de
acesso remoto, um PC contaminado com o Conflicker está basicamente sob
controle total de hackers.

De acordo com o Internet Storm Center, que rastreia vírus e ataques na Internet, o Conficker pode se espalhar em três formas:

A primeira: ele ataca uma vulnerabilidade do Microsoft Server.
Computadores sem o patch de outubro podem ser atacados remotamente.

Segunda: o Conficker tenta acertar a senha de administrador das redes locais e se espalha pelo compartilhamento de rede.

E terceira, o worm infecta dispositivos móveis e compartilhamentos
de rede com um arquivo Autorun que roda assim que um drive USB
infectado, por exemplo, se conecta ao PC.

O Conflicker e outras ameaças são em geral preocupações típicas de
empresas que não atualizam regularmente os desktops e servidores em
suas redes. Uma vez que um computador de uma rede está infectado, ele
tem pronto acesso aos outros computadores vulneráveis nessa rede e
consegue se espalhar rapidamente.

PCs domésticos, por outro lado, costumam estar protegidos por um
firewall, ficando sob menos riscos. No entanto, uma rede doméstica
também pode sofrer. Por exemplo, seu laptop pode contrair o worm na
rede do trabalho e realizar ataques em casa.

Linha de defesa
A proteção mais óbvia e urgente é certificar-se que o patch da Microsoft está instalado. Os administradores de rede podem usar uma lista de bloqueio
fornecida para testes pela F-Secure e bloquear as tentativas do worm se
conectar a web sites.

E, por último, você pode desativar o Autorun, de forma que um PC não
possa sofrer ataques automáticos de um drive USB contaminado ou outras
mídias removíveis quando forem conectadas.

O Internet Storm Center oferece link para um método de se fazer isso em inglês, no http://nick.brown.free.fr/blog/2007/10/memory-stick-worms.html.
Mas as instruções envolvem mudança do Registro do Windows e só devem
ser usadas por administradores ou entendidos de tecnologia.

Os comentários abaixo das instruções também listam outros métodos em potencial para desligar o Autorun.

Tudo o que você precisa fazer é copiar essas três linhas em um
arquivo chamado NOAUTRUN.REG (or qualquercoisa.REG) e clicar duas vezes
nele.

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

Isso vai fazer com que o Autorun não funcione e, assim, os worms não
consigam entrar. O único lado negativo da história é o de que quando
você inserir um CD com um software, terá que explorar o programa na mão
(ou seja, abrir o Windows Explorer) para localizar o setup do programa desejado.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail