[SECURITY-L] CAIS-Alerta: Propagacao do Worm Swen

Security Team - UNICAMP security em unicamp.br
Seg Set 22 10:36:33 -03 2003


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Propagacao do Worm Swen
To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Fri, 19 Sep 2003 16:42:32 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS tem acompanhado desde ontem, 18/09, a propagacao do worm Swen,
tambem chamado de W32/Swen em MM e W32/Gibe-F.

Ate' o momento, nao se tem noticia de propagacao in-the-wild do referido
worm em redes brasileiras. No entanto, o mesmo nao acontece em redes
internacionais, o que motivou alguns fabricantes de anti-virus como a
McAfee e a Symantec, a aumentar o risco do Swen.

O Swen se propaga por email, compartilhamentos de rede, IRC e pelo
aplicativo P2P Kazaa. Ele pode atingir a vitima atraves de um email
forjado como sendo da Microsoft e alegando a necessidade da instalacao de
uma correcao (patch) na maquina vitima. Alem disto, o Swen explora uma
vulnerabilidade do Internet Explorer, divulgada no boletim MS01-020 da
Microsoft, para assegurar que seu codigo seja executado automaticamente
quando o email contaminado for visualizado.

Outra funcionalidade do Swen e' interromper o funcionamento de varios
programas de seguranca, incluindo anti-virus e firewalls pessoais.

Existem varias opcoes possiveis para o campo From:, o Subject: e o nome do
arquivo em anexo ao email contaminado. Tambem existe uma relacao de
aplicativos de seguranca pre-definida no codigo e que o worm tentara
desabilitar. Tais informacoes e outros detalhes do funcionamento do Swen
podem ser encontrados nas seguintes referencias:

http://www.infoguerra.com.br/infoguerra.php?newsid=1063973417,7158,
http://www.ciac.org/ciac/bulletins/n-153.shtml
http://securityresponse.symantec.com/avcenter/venc/data/w32.swen.a@mm.html
http://www.f-secure.com/v-descs/swen.shtml
http://vil.nai.com/vil/content/v_100662.htm

O CAIS foi informado de que as maquinas infectadas com o worm Swen
tentarao se conectar, via protocolo http, com o site ww2.fce.vutbr.cz
(193.86.103.74). Logo, uma maneira de identificar provaveis maquinas
contaminadas e' filtrar em sua rede o trafego para o site em questao.

O CAIS recomenda fortemente a todos os usuarios que mantenham seus
antivírus sempre atualizados, com frequencia diaria ou de forma
automatica; nao abram anexos de qualquer especie sem antes analisa´-los
com um antivirus, se certificando sempre da autenticidade do endereco de
origem do e-mail.


Atenciosamente,


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQCVAwUBP2tcPOkli63F4U8VAQHrBwP9FIWzAIK5d/tEPZWX9RBekA1sf3tsQNL8
lNjVFW9i20N9gfKBCcZV6LHfrGB+PCDHoHNVYEFzOGKoq/aXBXvAFZ8SewY8E1um
Nu/4sy5q39c1K2NEwCVVhS/GhpSr8cfCp0hdEcLf6GNo4Si3r5fxqkCD8XsP3Cgz
GztQOAIL9ec=
=e8ud
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L