CURSO DE MONTAGEM/MANUTENÇÃO DE PC E MANUTENÇÃO AVANÇADA COM TÓPICOS A+

CURSO DE MONTAGEM/MANUTENÇÃO DE PC E MANUTENÇÃO AVANÇADA COM TÓPICOS A+

Artigos

As Razões da Vulnerabilidade dos vírus

Estes são dados no mínimo inquietantes, uma vez que sistemas de proteção antivírus destacam-se entre os campeões de vendas, em todo o mundo. Nas corporações e nas residências, praticamente todos os equipamentos dispõem de sistemas antivírus.

Então, porque os vírus continuam atingindo computadores?

Temos duas questões para considerar:

Falta melhorar o processo de configuração e gerenciamento dos sistemas antivírus.
Falta melhorar o nível de esclarecimento das pessoas em geral sobre comportamentos preventivos antivírus.
Está cada vez mais evidente a necessidade das empresas em adotar medidas de prevenção e combate a vírus mais eficazes. Um grande problema que as empresas em geral enfrentam está relacionado à atualização das versões dos softwares e dos cadastros de assinaturas do sistema antivírus, bem como a sua distribuição por todos os servidores e estações de trabalho do ambiente corporativo.

A falta de esclarecimento torna-se evidente, já que os usuários, por confiarem plenamente nos sistemas antivírus instalados nas redes e em suas máquinas, relaxam, não adotando procedimentos seguros. Assim, recebem arquivos anexados a mensagens de e-mail, tais como documentos em formato texto, planilhas eletrônicas ou arquivos executáveis, utilizando-os ou executando-os sem maiores precauções. Quando um vírus se instala no ambiente, as pessoas também não sabem bem o que fazer.

O Code Red Worm, denominado por especialistas como um malicioso e pequeno código capaz de se infiltrar por diferentes web servers que utilizam sistemas operacionais baseados em Windows NT ou Windows 2000 através do software Internet Information Server, já comprometeu mais de 50 mil servidores, segundo estatísticas computadas pela divisão de estudo e pesquisa de worms do Sans Institute, o Incidents.org. Os principais sites de segurança da Internet dedicam páginas a respeito do worm e o mesmo já é destaque em órgãos de divulgação em todo o mundo.

De fato, o comprometimento de mais de 50 mil servidores merece destaque na mídia, porém o worm ficou famoso por utilizar todos os servidores comprometidos para que, juntos, executassem um ataque em massa (DDoS - Distribuited Denial of Service) aos servidores que respondem pelo domínio da "casa" mais importante do planeta, a Casa Branca, sede do governo dos Estados Unidos.

Informações recentes divulgam que o ataque foi fracassado porque o código do worm foi escrito para direcionar ataques ao endereço IP e não ao nome www.whitehouse.gov. Assim sendo, houve tempo hábil para troca de endereço dos servidores que respondem pelas páginas da Casa Branca. Mas uma análise feita pela eEye, empresa que descobriu em 18 de junho a vulnerabilidade explorada para propagação do Worm, diz justamente o contrário. A eEye atesta que o Worm possui códigos que induzem o mesmo a criar um socket e conectar-se ao nome www.whitehouse.gov na porta 80, instruindo o envio de 100K bytes de dados. Caso a conexão seja estabelecida, o worm é instruído a entrar em looping executando ataques em massa ao site durante algumas milhares de horas.

Na sugestiva data de sexta-feira, 13 de julho, especialistas da eEye, Sans Institute e de outras conceituadas empresas e institutos de segurança, receberam logs de servidores web reportando número cada vez maior de ataques que tinham como alvo a recente vulnerabilidade .IDA, descoberta pela eEye. Após análise dos logs, foi disparado alerta geral para a Internet confirmando a existência de um worm que estava se espalhando rapidamente através dos servidores Internet Information Server.

Trata-se de um "buffer overflow", a vulnerabilidade .IDA, que afeta todas as versões do Microsoft Internet Information Services (IIS) Web server. A vulnerabilidade permite que a extensão .IDA, utilizada pelo filtro ISAPI Indexing Service, seja explorada por exploits que permitem ao invasor ter acesso através do usuário SYSTEM (nível de acesso do NT/Windows 2000). A partir desta invasão, utilizando-se a conta SYSTEM, o invasor passa a ter poderes para executar qualquer ação no sistema operacional como, por exemplo, instalar e rodar programas, manipular banco de dados de servidores web, adicionar, modificar ou apagar arquivos e páginas web, entre outras atividades perniciosas.