segunda-feira, 16 de fevereiro de 2009

Especialista joga ataque de rede criminosa contra ele própria.

Moore classificou o ataque como "patético". De acordo com uma mensagem deixada no serviço de microblog Twitter, os malfeitores tentaram realizar um golpe de extorsão antes de atacar o site do Metasploit.

Segundo outras mensagens deixadas pelo especialista em seu Twitter, a rede zumbi responsável pelo ataque utiliza três servidores (pontos) de Comando e Controle (“C&C”). Um deles já teria sido tirado do ar da maneira “correta” (por meio de denúncia ao provedor). Moore redirecionou o endereço do Metasploit para os outros dois, fazendo com que a rede zumbi ataque seus próprios centros de controle.

Os sites de segurança Packet Storm e Milw0rm, bem como o site da empresa de segurança Immunity, também sofreram ataques, mas já estavam novamente online até o fechamento desta coluna.

Devido ao redirecionamento do ataque, o Metasploit.com está offline. Quem procura informações sobre o programa deve acessar o endereço alternativo metasploit.org.

>>>Microsoft reverte decisão sobre vulnerabilidade do Windows 7
A Microsoft mudou sua posição a respeito do erro do Controle de Contas de Usuário (“UAC”) noticiado pela coluna na sexta-feira passada (6). Em uma postagem no blog “Engineering 7”, da própria Microsoft, desenvolvedores anunciaram que serão feitas alterações no comportamento do UAC.

Com as mudanças, não será mais possível desabilitar silenciosamente o recurso de Controle de Contas de Usuário, garantindo que programas maliciosos não interfiram com sua operação. No blog, os funcionários da empresa explicam que o post anterior publicado sobre o assunto procurou não dar uma impressão falsa de segurança aos usuários, de que eles poderiam executar indiscriminadamente qualquer programa desde que o UAC estivesse ativo.

A afirmação de que o desligamento do UAC não faria diferença se um vírus já estivesse em execução no sistema, feita no referido post com tal intenção, foi uma das mais criticadas. Para os blogueiros da Microsoft, parte do problema foi a interpretação do que quiseram dizer, e outra parte foi realmente um erro do UAC.

“Tínhamos um sentimento de desconforto [quando começamos este blog] porque sabíamos que faríamos algo errado. Não sabíamos se erraríamos ao blogar sobre um recurso mal projetado, ou se erraríamos ao blogar mal sobre um recurso bem projetado. Para alguns parece que, com o assunto do UAC, conseguimos fazer ambos”, escreveram os executivos da Microsoft Jon DeVaan e Steven Sinofsky no blog do Windows 7.

Reprodução do UAC no Windows Vista, solicitando uma confirmação do usuário. Recurso pode ser desativado por malwares no beta do Windows 7. (Foto: Reprodução)

As correções do UAC só serão aplicadas no Release Candidate (RC) do Windows 7. Usuários da versão beta pública ainda precisam alterar a configuração do Controle de Contas de Usuário ou usar uma conta limitada.

G1

Nenhum comentário: