
Pelo que tenho observado, a maioria dos usuários de computador não quer entender de informática, preferindo computadores que simplesmente funcionem
. Não posso recriminá-los por isso: não precisamos entender em detalhes como funciona um carro, um forno de micro-ondas ou uma calculadora para usá-los diariamente.
Infelizmente, em nome da facilidade de uso, os fabricantes de software vêm trocando segurança por comodidade. A partir do Windows 95, os sistemas operacionais da Microsoft passaram a contar com a “reprodução automática” (também conhecida como autorun): ao detectar uma mídia removível (CD, DVD, pendrives e discos rígidos externos), o sistema operacional procurava um arquivo autorun.inf contendo instruções para sua execução.
À medida que os espíritos de porco mal-intencionados de plantão descobriram formas de explorar essa funcionalidade, o que deveria ser uma comodidade para os usuários, tornou-se uma enorme dor de cabeça. Pendrives contendo arquivos maliciosos tornaram-se vetores para contaminação mais eficientes do que os antigos discos magnéticos. O Conficker, a praga virtual com maior disseminação até hoje (dados apontam para até 15 milhões de máquinas no mundo), deve parte de sua rápida disseminação ao uso de pendrives contaminados.
A McAfee dispõe do World Virus Map, um levantamento atualizado e bastante interessante, da disseminação de vírus no mundo. Vale a pena visitar.
É possível verificar rapidamente a contaminação de uma máquina pelo Conficker, acessando o Conficker Eye Chart, ferramenta oferecida pelo Grupo de Trabalho do Conficker: se as seis figuras aparecerem, pode ficar tranqüilo! Para verificar um maior número de máquinas, a McAfee oferece a Conficker Detection Tool, uma ferramenta que varre uma rede buscando por máquinas contaminadas. Não necessita de instalação e, apesar de estar em inglês, é fácil de usar.
Outra ferramenta gratuita e bastante eficaz para prevenir a contaminação por meio da reprodução automática é a Panda USB Vaccine, oferecida pela Panda Security. Além de desabilitar a reprodução automática no equipamento, a ferramenta permite vacinar qualquer pendrive inserido na máquina por meio da gravação de um arquivo autorun.inf inócuo e impossível de ser alterado posteriormente, mesmo por malwares.
Com a atual má fase de seus produtos (baixa aceitação do Windows Vista e os recentes problemas enfrentados pelo internet Explorer), a Microsoft, mesmo após publicar a correção MS08-067, específica para a falha de segurança explorada no ataque, viu-se forçada a publicar a nota KB967715, com instruções para desabilitar manualmente a reprodução automática, e a atualização KB971029, que restringe a funcionalidade apenas a unidades de CD e DVD.
Bem… antes tarde do que nunca
, diz o ditado.
Para maiores informações, vale a pena ler o texto Proteja-se do Conficker e de outras pragas virtuais da atualidade.
Atualização em 09/02/2010: Acrescentadas as referências ao World Virus Map e à Conficker Detection Tool.
Copyright © 2006-2023 jlcarneiro.com.
Excelente post, muito esclarecedor.
Ao ler não há quem não clique no link da Conficker [Eye Chart].
Ainda bem que no meu caso as seis figuras apareceram.
ab.
Muito bom, era exatamente o que eu estava procurando, tenho varios pen drivers aqui que estavam praticamente perdidos
Caro,
Este mapa da MCAFEE revela o que a gente já suspeitava, que o Brasil está no mesmo nível de EUA e China, o G3 do vírus !
O software da Panda já usei, é bom.
ab.
Senhores(as), criei um script com o mesmo objetivo do panda usb vaccine, só que na minha visão funciona melhor… segue o link para download do script compilado em .exe e do codigo fonte:
http://lucasrocha.redeaberta.com.br/?p=96
Interessante, Lucas. A principal vantagem é que é reversível, ao contrário da vacina da Panda.
Agora, duas dúvidas:
Lucas, estive analisando o código fonte da sua vacina e terminei respondendo a uma de minhas próprias perguntas.
Você desabilita a autoreprodução de maneira bem prática, por meio de alterações no registro. Porém, a proteção do pendrive baseia-se na mudança no sistema de arquivos (de FAT32 para NTFS), o que exige a formatação do pendrive tanto na instalação, quanto na desinstalação da vacina.
Fica ainda a segunda questão: por que você converteu o script para binário, se o formato executável (.exe) é mais vulnerável a vírus?
De qualquer forma, é mais uma alternativa para vacinar o pendrive. Obrigado.
é o seguinte amigo, o exe tem uma vantagem muito grande que é a compactação das chaves de registro (arquivos .reg), que são embutidas no proprio exe
Andei pensando sobre a vulnerabilidade a virus de um exe e resolvih postar o MD5sum no meu blog, portanto. ao baixar o executavel, as pessoas poderão checar o hash pra saber se o arquivo é o original (limpo de vírus)…
Se o arquivo for o original, “la garantia soy jo” rsrsrs
brincadeiras a parte, pode ficar despreocupado, uma vez que não há intenção nenhuma de minha parte em infectar as pessoas. a idéia de compilar surgiu, porque nas primeiras versões eu não queria disponibilizar o source code. Depois mudeid e idéia, por duas razões:
Que bom! Porque, nesses tempos bicudos, toda medida de segurança é pouca…