[SECURITY-L] CAIS-Alerta: Propagacao do Worm Swen
Security Team - UNICAMP
security em unicamp.br
Seg Set 22 10:36:33 -03 2003
----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----
From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Propagacao do Worm Swen
To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Fri, 19 Sep 2003 16:42:32 -0300 (BRT)
-----BEGIN PGP SIGNED MESSAGE-----
Prezados,
O CAIS tem acompanhado desde ontem, 18/09, a propagacao do worm Swen,
tambem chamado de W32/Swen em MM e W32/Gibe-F.
Ate' o momento, nao se tem noticia de propagacao in-the-wild do referido
worm em redes brasileiras. No entanto, o mesmo nao acontece em redes
internacionais, o que motivou alguns fabricantes de anti-virus como a
McAfee e a Symantec, a aumentar o risco do Swen.
O Swen se propaga por email, compartilhamentos de rede, IRC e pelo
aplicativo P2P Kazaa. Ele pode atingir a vitima atraves de um email
forjado como sendo da Microsoft e alegando a necessidade da instalacao de
uma correcao (patch) na maquina vitima. Alem disto, o Swen explora uma
vulnerabilidade do Internet Explorer, divulgada no boletim MS01-020 da
Microsoft, para assegurar que seu codigo seja executado automaticamente
quando o email contaminado for visualizado.
Outra funcionalidade do Swen e' interromper o funcionamento de varios
programas de seguranca, incluindo anti-virus e firewalls pessoais.
Existem varias opcoes possiveis para o campo From:, o Subject: e o nome do
arquivo em anexo ao email contaminado. Tambem existe uma relacao de
aplicativos de seguranca pre-definida no codigo e que o worm tentara
desabilitar. Tais informacoes e outros detalhes do funcionamento do Swen
podem ser encontrados nas seguintes referencias:
http://www.infoguerra.com.br/infoguerra.php?newsid=1063973417,7158,
http://www.ciac.org/ciac/bulletins/n-153.shtml
http://securityresponse.symantec.com/avcenter/venc/data/w32.swen.a@mm.html
http://www.f-secure.com/v-descs/swen.shtml
http://vil.nai.com/vil/content/v_100662.htm
O CAIS foi informado de que as maquinas infectadas com o worm Swen
tentarao se conectar, via protocolo http, com o site ww2.fce.vutbr.cz
(193.86.103.74). Logo, uma maneira de identificar provaveis maquinas
contaminadas e' filtrar em sua rede o trafego para o site em questao.
O CAIS recomenda fortemente a todos os usuarios que mantenham seus
antivírus sempre atualizados, com frequencia diaria ou de forma
automatica; nao abram anexos de qualquer especie sem antes analisa´-los
com um antivirus, se certificando sempre da autenticidade do endereco de
origem do e-mail.
Atenciosamente,
################################################################
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #
# Rede Nacional de Ensino e Pesquisa (RNP) #
# #
# cais em cais.rnp.br http://www.cais.rnp.br #
# Tel. 019-37873300 Fax. 019-37873301 #
# Chave PGP disponivel http://www.rnp.br/cais/cais-pgp.key #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQCVAwUBP2tcPOkli63F4U8VAQHrBwP9FIWzAIK5d/tEPZWX9RBekA1sf3tsQNL8
lNjVFW9i20N9gfKBCcZV6LHfrGB+PCDHoHNVYEFzOGKoq/aXBXvAFZ8SewY8E1um
Nu/4sy5q39c1K2NEwCVVhS/GhpSr8cfCp0hdEcLf6GNo4Si3r5fxqkCD8XsP3Cgz
GztQOAIL9ec=
=e8ud
-----END PGP SIGNATURE-----
----- End forwarded message -----
Mais detalhes sobre a lista de discussão SECURITY-L