Sítio do Piropo

B. Piropo

< O Globo >
Volte
20/01/2003

< Lirva e Saphire >


Como o Marcelo Bálbio já informou, há vírus novo na praça. E tem se propagado tão rapidamente que os principais sítios especializados em segurança recentemente aumentaram em pelo menos um grau a classificação de seu nível de periculosidade. Chama-se Lirva e é uma homenagem à cantora de pop-rock Avril Lavigne. Homenagem, aliás, bastante apropriada: o vírus também é bobinho, sem graça e barulhento.
Bobinho porque não é muito destrutivo. Sem graça, porque todo vírus é assim. E barulhento porque tem se propagado com extrema rapidez.
O Lirva (Avril, ao contrário) é mais um a explorar a conhecida vulnerabilidade das versões 5.01 e 5.5 do Internet Explorer, que permite contaminar a máquina mediante a simples exibição da mensagem no painel de visualização sem abrir o arquivo anexo. Portanto, se você usa uma dessas versões, vá imediatamente a <www.microsoft.com/technet/security/bulletin/MS01-027.asp>, baixe e instale o “remendo” (patch) desenvolvido pela MS para corrigir a vulnerabilidade.
O Lirva também é conhecido por W32/Avril-A, W32/Lirva.b@MM, W32/Naith.a-mm e I-Worm.Avron.c. É transmitido por um arquivo cujo nome pode ser AvrilLavigne.exe, AvrilSmiles.exe, CERT-Vuln-Info.exe, Complicated.exe, Download.exe, IAmWiThYoU.exe, MSO-Patch-0035.exe, Readme.exe, Sophos.exe e Phantom.exe, entre outros. Após se instalar ele cria uma cópia de si mesmo no diretório SYSTEM32 (o nome é gerado aleatoriamente) e altera o Registro para ser executado a cada inicialização. Depois, procura endereços de correio eletrônico para os quais envia mensagens contaminadas cuja linha de assunto pode ser “Fw: Avril Lavigne - the best”, “Fw: Prohibited customers...”, “Fwd: Re: Admission procedure” e “Fwd: Re: Reply on account for Incorrect MIME-header” entre outros. O corpo da mensagem pode conter um texto convidando a vítima a entrar para o fã clube da cantora, uma nota informando que o arquivo anexado (que transmite o vírus) é um “patch” desenvolvido pela Microsoft ou algo semelhante. Além disso, tenta enviar cópias de si mesmo a todos os membros das listas de contatos de programas como o ICQ, IRC e Kazaa.
Os principais sintomas de que a máquina foi contaminada são tentativas de acesso ao sítio <www.avril-lavigne.com> nos dias 7, 11 e 24 de cada mês, o aparecimento de figuras geométricas na área de trabalho com um texto no canto superior esquerdo mencionando Avril Lavigne, a presença no Registro das chaves
[HKEY_LOCAL_MACHINE\Software\OvG\Avril Lavigne] e
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ [continua sem interrupção abaixo]
Run "Avril Lavigne - Muse" = C:\WINDOWS\SYSTEM\nome_arq.EXE]
(onde “nome_arq” é um nome gerado aleatoriamente) e a presença do arquivo “avril-ii.inf” no diretório WINDOWS\TEMP.
Se sua máquina não está contaminada, fique atento para mensagens com as características acima e as remova imediatamente sem JAMAIS executar seu arquivo anexado. Se já foi contaminada, use uma das ferramentas disponíveis para eliminar o Lirva. A da MacAfee chama-se AVERT Stinger e pode ser encontrada em <http://vil.nai.com/vil/stinger/>. A da Symantec chama-se FixLirva.Exe e está em
<http://securityresponse.symantec.com/avcenter/FixLirva.exe>.
A da Sophos chama-se RMAVRIL e pode ser obtida em
<www.sophos.com/support/disinfection/avril.html>.
Baixe qualquer uma delas, execute-a e passe a tomar mais cuidado contra vírus: jamais abra arquivos anexos não solicitados, instale um programa antivírus e mantenha sempre atualizadas suas definições de vírus.
E se você é um daqueles que usa o Outlook Express 5.01 ou 5.5 e teve a máquina contaminada porque não instalou o “remendo” da MS, não seja demasiadamente severo consigo mesmo. Há menos de dez dias o “worm” Saphire, também conhecido por Slammer, tornou inoperáveis mais de treze mil caixas automáticos do Bank of América, congestionou o tráfego da Internet nos EUA e praticamente paralisou o da Coréia do Sul. Ele afeta apenas servidores do gerenciador de banco de dados Microsoft SQL, enviando um “pacote” de dados engendrado de tal modo que instala na memória do servidor um código que faz a máquina entrar em “loop”, enviando continuamente cópias de si mesmo para outras máquinas, o que “entope” as vias de comunicação da rede. Para fazer isso, se aproveita de uma vulnerabilidade detectada há mais de seis meses e cujo “remendo” está disponível no sítio da MS desde julho de 2002. O desastre somente se tornou possível porque o remendo não havia sido instalado nas máquinas afetadas. E quem tinha que fazer isso eram os administradores de sistemas.
Se eles, que são profissionais cuja função precípua é manter suas máquinas ativas, dão essas mancadas, por que não você?

B. Piropo