Ver um Único Post
  #1  
Antigo 20-03-2009, 01:52 PM
Avatar de tpcs_90
tpcs_90 tpcs_90 está offline
Membro Senior
 
Registrado em: Dec 2008
Localização: Pirassununga-São Paulo
Posts: 1,173
MUITO OBRIGADO: 335
Agradecido 3,453 Vezes em 1,045 Posts
Reputação: 31
tpcs_90 é uma jóia brutatpcs_90 é uma jóia brutatpcs_90 é uma jóia brutatpcs_90 é uma jóia bruta
Padrão Especialistas se unem em caçada extraordinária a malware

Uma extraordinária batalha de bastidores está acontecendo entre grupos de segurança computacional ao redor do mundo e o descarado criador de um programa malicioso chamado Conficker.
O programa atraiu a atenção global quando começou se espalhar no final do ano passado. Ele rapidamente infectou milhões de computadores com um código projetado para ligar as máquinas que controla a um poderoso computador conhecido como botnet.
Desde então, o autor do programa atualizou repetidas vezes sua criação em um jogo de gato e rato com uma aliança informal internacional de firmas de segurança da informação e um grupo de governança de rede conhecido como Internet Corp. for Assigned Names and Numbers. Os membros se referem à aliança como a Conficker Cabal (Intriga Conficker).
A existência do botnet fez alguns dos melhores especialistas em segurança de computação do mundo trabalharem em conjunto para prevenir potenciais danos. A difusão do software malicioso está em uma escala equiparável aos piores vírus e worms do passado, como o vírus I Love You. No mês passado, a Microsoft anunciou uma recompensa de US$ 250 mil por informações que levassem à captura do criador do Conflicker.
Botnets são usados para enviar a vasta maioria de e-mails de spam. O spam, por sua vez, é a base para promoções comerciais duvidosas, incluindo uma variedade de golpes que freqüentemente envolvem direcionar internautas descuidados a websites que podem implantar softwares maliciosos, ou malwares, nos computadores.
Os botnets também podem ser usados para distribuir outros tipos de malware e fazer ataques que podem derrubar sites comerciais e governamentais.
Um dos maiores botnets descobertos no ano passado consistia em 1,5 milhão de computadores infectados, que eram usados para mecanizar a quebra dos "captchas", testes com letras distorcidas usados para forçar os usuários de serviços da web a provarem que são humanos.
A incapacidade dos melhores tecnólogos de segurança computacional em levar vantagem sobre cibercriminosos anônimos, mas determinados, é vista por um número crescente de envolvidos como evidência de uma fraqueza fundamental na segurança da rede mundial.
"Me dirigi a um general de três estrelas na quarta-feira e lhe perguntei se ele poderia me ajudar a lidar com um botnet de um milhão de nós", contou Rick Wesson, pesquisador de segurança de computadores envolvido no combate ao Conficker. "Não consegui resposta."
Um exame do programa revela que computadores-zumbis estão programados para tentar um contato em 1º de abril com um sistema de controle para receber instruções. Existe muita especulação a respeito da natureza da ameaça representada pelo botnet, de um alerta sobre a insegurança da internet a um ataque devastador.
Os pesquisadores que destrincham meticulosamente o código do Conficker não foram capazes de determinar onde o criador - ou criadores - está localizado, ou se o programa está sendo mantido por uma pessoa ou um grupo de hackers. A suspeita que ganha força é que o Conficker se trata de um esquema de computador de aluguel. Pesquisadores esperam que ele vá imitar a última mania no setor da informática, a cloud computing (computação em nuvem), na qual companhias como Amazon, Microsoft e Sun Microsystems vendem a computação como um serviço pela internet.
Botnets anteriores eram desenvolvidos para se dividirem e serem alugados por meio de esquemas comuns nos subterrâneos da internet, segundo pesquisadores de segurança.
O programa Conficker é desenvolvido para que possa, após firmar residência nos computadores infectados, ser programado remotamente para funcionar como um vasto sistema de distribuição de spam ou outro malware.
Várias pessoas que analisaram diversas versões do programa disseram que os autores do Conficker estão obviamente monitorando os esforços de contenção ao programa malicioso e demonstraram repetidas vezes que suas habilidades estão na ponta da tecnologia computacional.
Por exemplo, o worm Conficker já havia passado por várias versões quando a aliança de especialistas tomou o controle de 250 domínios de internet que o sistema planejava usar para encaminhar instruções a milhões de computadores infectados.
Pouco tempo depois, na primeira semana de março, a quarta versão conhecida do programa, Conficker C, expandiu o número de sites que poderia usar para 50 mil. Isso tornou praticamente impossível impedir que os autores do Conficker se comunicassem com seu botnet.
"Vale a pena observar que esse pessoal está levando isso a sério e não cometendo muitos erros", disse Jose Nazario, membro do grupo internacional de segurança e pesquisador da Arbor Networks, companhia de Lexington, Massachusetts, que fornece ferramentas para monitorar o desempenho de redes. "Estão botando pra quebrar."
Vários membros do Conficker Cabal afirmaram que as autoridades foram lentas na resposta aos esforços do grupo, mas que inúmeras agências policiais estavam agora ouvindo o que dizem.
"Estamos alertas para isso", disse Paul Bresson, porta-voz do FBI, "e estamos trabalhando com companhias de segurança para lidar com o problema".
A SRI International, um instituto de pesquisa sem fins lucrativos em Menlo Park, Califórnia, divulgou quinta-feira um relatório que afirma que o Conficker C se trata de uma grande reformulação do software original. Ele não apenas torna mais difícil bloquear a comunicação com o programa, como também lhe dá poderes adicionais para desativar muitos antivírus comerciais e recursos de atualização de segurança da Microsoft.
"Talvez o aspecto mais obviamente temível do Conficker C é seu claro potencial para causar dano", disse Phillip *****s, diretor de pesquisa da SRI International e um dos autores do relatório. "Na melhor das hipóteses, o Conficker pode ser usado como uma plataforma lucrativa e sustentável para roubo e fraude massivos na internet."
"No pior dos casos", continuou, "o Conficker pode se tornar uma poderosa arma capaz de realizar uma campanha de ataques de informação que podem desestabilizar não apenas países, mas a própria internet".
Os pesquisadores, ao observar que os criadores do Conficker estavam usando as mais avançadas técnicas de segurança computacional, afirmaram que a versão original do programa continha uma recente característica de segurança desenvolvida por um cientista da computação do MIT, Ron Rivest, que havia se tornado pública poucas semanas antes. E, quando uma revisão foi emitida pelo grupo de Rivest para corrigir uma falha, os autores do Conficker revisaram seu programa para acrescentar a correção.
Apesar de haver pistas de que os criadores do Conficker estejam no Leste Europeu, as evidências não são conclusivas. Pesquisadores de segurança, entretanto, disseram nesta semana que estavam impressionados com a produtividade desses autores.
"Se você suspeitar que essa pessoa vive em Kiev", disse Nazario, "procuraria alguém com sintomas de lesão por esforço repetitivo".

Créditos www.terra.com.br/tecnologia
Responder com Citação
O Seguinte 3 Usuário(s) disseram "MUITO OBRIGADO" para tpcs_90 Por terem gostado deste post :
cowboy furioso (20-03-2009), guinho w.a (20-03-2009), Nosyel (23-07-2009)