 |
Relacionados |
|
Nova variante do Nimda anda à solta
Novo worm leva o nome de Bin Laden
Symantec defende reforço de legislação
Filme em DVD espalha vírus
Introdução ao Director 8 23 Dev 2002
Utilização do Microsoft Excel 2000 23 Dev 2002
PHP Avançado 23 Dev 2002
FreeHand v. 9 23 Dev 2002
|
 |
Um novo worm, que pode ser activado através de um canal de IRC, foi detectado na passada semana pela empresa de segurança SecurityFocus. A empresa detectou um aumento de 600 por cento na circulação de bots (pequenos programas que funcionam como ''agentes'' activados por um utilizador) na rede, que podem ser utilizados para um ataque DoS aos servidores Microsoft SQL.
O Voyager Alpha Force, como foi denominado o worm, apresenta propriedades de auto-propagação semelhante às do Code Red, e pode ter a sua acção iniciada pela activação dos bots através de um canal de IRC protegido por password.
Os bots estão constantemente a monitorizar as conversações no canal de IRC e, quando um utilizador malicioso entra no canal, pode digitar um comando reconhecido pelos bots que passam a iniciar o ataque. Estes partem em busca de servidores Microsoft SQL mal configurados e, assim que infectam um, este passa a buscar outros servidores com a mesma vulnerabilidade na Internet.
O problema encontra-se na instalação do Microsoft SQL, que não pede por um Login de Administrador e Password, deixando o campo desta em branco. ''Se o servidor tiver acesso a partir da Internet, utilizadores poderão entrar deixando o campo da password vazio, tendo acesso completo à base de dados'', segundo afirma o analista Mark Read da MIS Corporate Defence Solutions.
Entretanto, este worm não deverá ter a mesma capacidade de propagação que o Code Red, uma vez que os servidores Microsoft SQL são menos utilizados. Para evitar o problema, a Security Focus aconselha às empresas que veriquem se têm a password em branco, e utilizar uma firewall na porta 1433, por onde os bots exploram a vulnerabilidade.
|