Publicidade
Publicidade
11/08/2003
-
18h39
da Folha Online
Depois do código criado e distribuído na internet por hackers para explorar a última falha anunciada no Windows, os piratas de computadores criaram o vírus W32/Lovsan.worm, que ataca justamente as máquinas cuja vulnerabilidade ainda não foi corrigida.
A vulnerabilidade está no protocolo do Windows para comunicação remota entre computadores e permite que um invasor assuma o controle de computadores conectados à internet.
O bug, que afeta computadores ligados em uma mesma rede, está em um componente chamado RPC (Remote Procedure Call), mais especificamente na parte que cuida da troca de mensagens pelo TCP/IP (Transmission Control Protocol/Internet Protocol) no Windows. A falha permite que um hacker instale códigos de sua escolha no computador da vítima.
Segundo a empresa de antivírus McAfee, a praga de origem desconhecida é um cavalo de Tróia, que usa o bug no RPC para se instalar no PC e executar seus códigos maliciosos via tftp (trivial file transport protocol). Esse protocolo de transferência de arquivos é uma versão mais simple do FTP (file transport protocol), que não permite a identificação do usuário.
A McAfee disse que a exist~existência do vírus pode ser confirmada pela presença do arquivo Msblast.exe no diretório do Windows ou por mensagens de erro sobre falhas no serviço RPC --que ocasionam a reinicialização da máquina.
Especial
Defenda-se dos vírus com Dicas & Truques
Falha no Windows é alvo do novo vírus Lovsan
Publicidade
Depois do código criado e distribuído na internet por hackers para explorar a última falha anunciada no Windows, os piratas de computadores criaram o vírus W32/Lovsan.worm, que ataca justamente as máquinas cuja vulnerabilidade ainda não foi corrigida.
A vulnerabilidade está no protocolo do Windows para comunicação remota entre computadores e permite que um invasor assuma o controle de computadores conectados à internet.
O bug, que afeta computadores ligados em uma mesma rede, está em um componente chamado RPC (Remote Procedure Call), mais especificamente na parte que cuida da troca de mensagens pelo TCP/IP (Transmission Control Protocol/Internet Protocol) no Windows. A falha permite que um hacker instale códigos de sua escolha no computador da vítima.
Segundo a empresa de antivírus McAfee, a praga de origem desconhecida é um cavalo de Tróia, que usa o bug no RPC para se instalar no PC e executar seus códigos maliciosos via tftp (trivial file transport protocol). Esse protocolo de transferência de arquivos é uma versão mais simple do FTP (file transport protocol), que não permite a identificação do usuário.
A McAfee disse que a exist~existência do vírus pode ser confirmada pela presença do arquivo Msblast.exe no diretório do Windows ou por mensagens de erro sobre falhas no serviço RPC --que ocasionam a reinicialização da máquina.
Especial
Publicidade
As Últimas que Você não Leu
Publicidade
+ LidasÍndice
- Novo acelerador de partículas brasileiro deve ficar pronto até 2018
- Robôs que fazem sexo ficam mais reais e até já respondem a carícias
- Maratona hacker da ONU premia app que conecta médico a pacientes do SUS
- Confira lista de feeds do site da Folha
- Facebook e Google colaboram para combater notícias falsas na França
+ Comentadas