[SECURITY-L] Especialistas questionam ataque do Blaster ao site da MS

Security Team - UNICAMP security em unicamp.br
Sex Ago 15 10:05:04 -03 2003


----- Forwarded message from Caio Souza Mendes <caio_sm em yahoo.com.br> -----

From: Caio Souza Mendes <caio_sm em yahoo.com.br>
Subject: Especialistas questionam ataque do Blaster ao site da MS
To: security em unicamp.br
Date: Thu, 14 Aug 2003 19:22:41 -0300 (ART)

Especialistas questionam ataque do Blaster ao site da
MS

Quinta-feira, 14 de Agosto de 2003 - 18h39

IDG Now!

http://idgnow.terra.com.br/idgnow/pcnews/2003/08/0030

Enquanto corporações e internautas se apressam para
consertar os estragos causados pelos worm MS_Blaster,
especialistas em segurança estão se indagando se o
ataque massivo das máquinas infectadas, que tentarão
causar um Denial of Service (DoS) no web site da
Microsoft no próximo sábado (16/08), realmente
acontecerá.

Até quinta-feira (14/08), o worm Blaster infectou
entre 250 mil e 1 milhão de PCs, de acordo com Vincent
Gullotto, vice-presidente da AVERT, equipe da Networks
Associates que monitora a trajetória dos vírus em todo
o mundo. Apesar do grande número de ataques, ao que
parece, o pior ainda está a caminho.

Além de ser programado para procurar e infectar
computadores com o Windows vulnerável, o Blaster está
pronto para gerar um ataque do tipo Denial of Service
(DoS) contra o website da Microsoft no próximo sábado
(16/08). As máquinas infectadas em todo o mundo
começarão a enviar pedidos de conexão ao domínio
windowsupdate.com, usado pela empresa para distribuir
as correções de software aos usuários de Windows.

Se tudo ocorrer como programado, as máquinas começarão
o ataque às 12 horas de cada sistema existente nos PCs
infectados. Essa operação criará um ataque em cascata,
que cruzará o mundo enquanto os relógios de cada país
atingem o horário preestabelecido, segundo informações
de Mikko Hyppönen, diretor de pesquisas de antivírus
na empresa finlandesa F-Secure Corp. Uma vez acionado,
o ataque continuará até o final de dezembro,
recomeçando depois em 16/01/04.

Se for bem-sucedido, a Microsoft terá dificuldades
para interromper a ação, segundo afirmam os
especialistas. Mais de 100 mil máquinas poderão estar
envolvidas no ataque, o que criará um volume massivo
de tráfego. Como o tráfego virá de PCs com milhares de
endereços IP diferentes, é quase impossível criar uma
lista para bloquear os ataques. Além disso, o ataque
chegará pela porta 80, uma entrada vital de
comunicação, usada para acessar a internet.

Mesmo com o cenário negro, os especialistas concordam
que nem tudo está perdido. Por engano ou
desconhecimento, o criador do worm forneceu o endereço
de domínio incorreto para o windowsupdate. O endereço
especificado simplesmente redireciona os usuários para
o atual website, o windowsupdate.microsoft.com. Dessa
forma, a Microsoft poderá mudar a configuração do
domínio para conseguir parar o tráfego direcionado
para o web site atual.

A Microsoft mantém sigilo sobre os planos para conter
o ataque deste fim de semana. Por enquanto, a empresa
assume que espera um alto volume de tráfego no próximo
sábado (16/08) e que está tomando as medidas
necessárias para assegurar que seus clientes continuem
recebendo as atualizações de software.

A empresa de Bill Gates também está publicando as
correções em vários lugares de seu web site para que
os clientes consigam acessar as atualizações se o
domínio windowsupdate.com ficar fora do ar. Além do
endereço windowsupdate.microsoft.com, usuários também
poderão baixar as correções diretamente do web site
download.microsoft.com. Mais informações sobre o
Blaster podem ser obtidas em
www.microsoft.com/security.

[ Paul Roberts - IDG News Service (EUA) ]


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L