O worm Conficker, também conhecido como Downadup, surgiu em novembro de 2008. Entretanto, somente nas últimas semanas ganhou a atenção da mídia devido à proximidade de 1 de abril, uma data que desencadeia certas atividades do worm.
Casos de worms que tem uma data como gatilho são muitos, mesmo que historicamente poucos deles tenham efetivamente causado algum efeito notável. Há muitos worms que causam mais danos, mas os worms com datas relacionadas tem um apelo especial com na mídia.
É bom lembrar que a data 1 de abril é também o Dia da Mentira, data que não é comemorada apenas no Brasil. Todos os anos surgem diversas notícias, histórias, produtos e serviços fictícios divulgados na Internet, especialmente relacionados com tecnologia.
O principal objetivo deste alerta é enfatizar as características técnicas deste worm, não deixando dúvidas sobre o que realmente pode acontecer em 1 de abril. Outro objetivo deste alerta é enfatizar a importância de boas práticas de segurança e tratamento de incidentes. Não há razão para pânico se a rede está livre deste e de outros vírus.
A seguir apresentamos um breve resumo da atividade do worm Conficker no backbone RNP. O único fato no momento é que este worm tem se propagado com sucesso. Na sequência apresentamos um resumo de perguntas e respostas frequentes sobre o worm que esclarecem a relação com 1 de abril. Por fim, separamos uma seleção de referências essenciais sobre este worm, incluindo ferramentas de remoção recomendadas.
PROPAGAÇÃO DO CONFICKER NA RNP
Dentro da rede da RNP, o CAIS identificou neste ano níveis alarmantes de infecção em consequência da ação do worm Conficker.
Somente em Janeiro e Fevereiro de 2009 o CAIS já enviou 20.451 notificações reportando problemas em sistemas que utilizam a rede da RNP, o que corresponde a quase 57% do total de incidentes notificados em 2008,35.939 incidentes. Destes 20.451 incidentes, cerca de 70% correspondem à infecções pelo vírus Conficker na rede Ipê.
PERGUNTAS E RESPOSTAS MAIS FREQUENTES
Para responder de maneira mais objetiva possível as perguntas mais frequentes sobre este worm e sobre a data 1 de abril traduzimos os principais trechos de um post de 26 de março do blog "F-Secure Weblog".
Agradecemos a Mikko H. Hypponen, Chief Research Officer da F-Secure, por autorizar a tradução.
P: Ouvi falar que alguma coisa realmente ruim vai acontecer na Internet em 1 de abril! Realmente vai?
R: Não, na verdade não. O Conficker vai mudar um pouco seu comportamento, mas é improvável que ele cause qualquer efeito visível no dia 1 de abril.
P: Então o que este worm fará em 1 de abril?
R: Até o momento o Conficker tem consultado 250 domínios diferentes todos os dias para realizar o download e executar um programa de atualização. Em 1 de abril a última versão de Conficker vai começar a consultar 500 domínios de um conjunto de 50 mil domínios por dia para executar as mesmas operações.
P: Como assim, última versão do Conficker? Há versões diferentes?
R: Sim, e a última versão não é a mais comum. A maioria das máquinas infectadas foi infectada pela variante B, que se disseminou no início de janeiro. Com a variante B nada acontece em 1 de abril.
P: Acabei de verificar e constatei que minha máquina Windows está limpa. Alguma coisa vai acontecer em 1 de abril?
R: Não.
P: Uso Mac, alguma coisa vai acontecer em meu computador?
R: Não.
P: Então isto significa que os atacantes podem usar este canal de download para executar qualquer programa em todas as máquinas?
R: Sim, em todas as maquinas que estejam infectadas com a última versão do worm.
P: E sobre esta funcionalidade peer-to-peer (P2P) de que ouvi falar?
R: O worm tem alguma funcionalidade peer-to-peer (P2P), o que significa que computadores infectados podem se comunicar entre si sem a necessidade de um servidor. Isto permite que o worm atualize a si mesmo sem a necessidade de utilizar nenhum dos 250 ou 50 mil domínios.
P: Mas isto não significa que, se os atacantes quiserem executar alguma coisa nestas máquinas, eles não precisam esperar por 1 de abril?
R: Sim! Esta é outra razão pela qual é improvável que qualquer coisa significativa aconteça em 1 de abril.
P: A mídia irá exagerar sobre este worm?
R: Sim, certamente vai. Sempre há "hype" quando um worm que se espalha muito tem uma data como gatilho de propagação. Pense em casos como Michelangelo (1992), CIH (1999), Sobig (2003), Mydoom (2004) e Blackworm (2006).
P: Mas nestes casos nada demais aconteceu mesmo que todos estivessem esperando que alguma acontecesse!
R: Exatamente.
P: Então devo manter meu PC desligado em 1 de abril?
R: Não. Você deve ter certeza de que ele esteja limpo antes de 1 de abril.
P: Eu posso mudar a data na minha máquina para me proteger?
R: Não. O worm usa o horário local do seu computador para certas partes da funcionalidade de atualização, mas não utiliza exclusivamente esta fonte de horário.
P: Estou confuso. Como você pode saber de antemão que acontecerá um ataque global de vírus em 1 de abril? Deve haver uma conspiração nisso!
R: Sim, você está confuso. Não acontecerá um ataque global de vírus. As máquinas que já estão infectadas podem fazer algo de novo em 1 de abril.
A F-Secure sabe disto porque realizou a engenharia reversa do código do worm e pode ver que é isto que ele foi programado para fazer.
P: O programa copiado seria executado com privilégios de administrador?
R: Sim, com os direitos de administrador local, o que não é nada bom.
P: E eles podem realizar download daquele programa não apenas em 1 de abril mas também em qualquer dia depois disso?
R: Correto. Desta forma, não há razão pela qual eles não possam fazer isto, digamos, em 5 de abril em vez de 1 de abril.
P: OK, eles podem executar qualquer programa. Para fazer o que?
R: A F-Secure não sabe o que eles estão planejando fazer, ou se estão planejando alguma coisa. É claro que eles podem roubar seus dados, enviar spam, realizar ataques DDoS (Distributed Denial of Service), etc. Mas a F-Secure não sabe.
P: Eles? Quem são eles? Quem está por trás deste worm?
R: A F-Secure não sabe nada sobre isto também. Mas eles parecem ser bem profissionais no que eles fazem.
P: Profissionais? É verdade que o Conficker está usando o algoritmo de hash MD6?
R: Sim. Este foi um dos primeiros casos reais de aplicação deste novo algoritmo.
P: Por que vocês não podem simplesmente infectar um PC, alterar a data para 1 de abril e ver o que acontece?
R: Não é assim que o worm funciona. O worm se conecta a certos websites para obter o dia e horário.
P: Verdade? Então apenas desative os websites de onde ele obtém o dia e horário e o problema vai embora!
R: Não é possível. São websites como google.com, yahoo.com e facebook.com.
P: Mas a F-Secure poderia com certeza forjar google.com em um laboratório para fazer com que uma maquina infectada conecte-se a um site de download hoje!
R: Com certeza. E não há nada para ser copiado dos sites de download hoje. Pode ser que haja alguma coisa em 1 de abril, pode ser que não haja coisa alguma.
P: Agora estou preocupado. Como sei se estou infectado?
R: Visite http://www.f-secure.com, por exemplo. Se você não consegue abrir o site então seu computador pode estar infectado com Downadup/Conficker. Este worm bloqueia o acesso a websites de fornecedores de produtos de segurança.
P: De onde vem o nome "Conficker"?
R: Conficker é uma variação do nome "trafficconverter", um website no qual a primeira variante do worm se conectava.
P: Por que o worm tem dois nomes, Downadup and Conficker?
R: Ele foi encontrado quase simultaneamente por várias empresas de segurança, esta é a razão da existência de mais de um nome para o mesmo worm. Hoje a maioria das empresas usa o nome Conficker. Há ainda uma confusão sobre as letras de variantes do worm.
P. Quantos computadores estão atualmente infectados por Downadup/Conficker?
R: Aproximadamente 1-2 milhões de acordo com a F-Secure. A empresa não tem um número exato, deste conjunto de 1-2 milhões, de máquinas que estejam infectadas pela última versão do worm.
P: Como a indústria está reagindo a tudo isto?
R: A indústria reagiu formando o "Conficker Working Group". Os membros deste grupo incluem fornecedores de produtos de segurança, órgãos de domínio (registrars), pesquisadores e outros.
P: Gostaria de mais detalhes técnicos sobre o worm.
R: Na seção "Mais informações" você pode encontrar a descrição do worm. Há também um artigo excelente da SRI International, listado na mesma seção.
P: Quando foi descoberta a primeira variante de Downadup/Conficker?
R: Foi descoberto em 20 de novembro de 2008.
P: Foi descoberto há mais de 4 meses atrás? Gostaria de uma linha do tempo que mostre os eventos relacionados ao Conficker no decorrer do tempo.
R: Byron Acohido tem uma linha do tempo em seu blog, The Last Watchdog. O post está listado na seção "Mais informações".
P: Existe uma ferramenta de remoção disponível?
R: Há diversas ferramentas de remoção disponíveis. O CAIS recomenda as ferramentas da
F-Secure, Kaspersky e McAfee, relacionadas na seção "Mais informações".
MAIS INFORMAÇÕES
. Conficker Working Group
http://www.confickerworkinggroup.org/wiki/
. Questions and Answers: Conficker and April 1st (F-Secure Weblog)
http://www.f-secure.com/weblog/archives/00001636.html
. SANS ISC Handler's Diary 2009-03-29: April 1st - What Will Really Happen?
http://isc.sans.org/diary.html?storyid=6091
. An Analysis of Conficker C (SRI International)
http://mtc.sri.com/Conficker/addendumC/index.html
. Descrição: Worm:W32/Downadup.DY (F-Secure)
http://www.f-secure.com/v-descs/worm_w32_downadup_dy.shtml
. Ferramenta de remoção F-Secure
http://support.f-secure.com/enu/home/onlineservices/fsec/fsec.shtml
. Ferramenta de remoção Kaspersky
http://data2.kaspersky-labs.com:8080/special/KidoKiller_v3.3.3.zip
. Ferramenta de remoção McAfee
http://vil.nai.com/vil/stinger/
. SANS ISC Handler's Diary 2009-03-13: Third party information on conficker
http://isc.sans.org/diary.html?storyid=5860
. The evolution of an extraordinary globe-spanning worm (Blog The LastWatchdog)
http://lastwatchdog.com/evolution-conficker-globe-spanning-worm/
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
Atenciosamente,
###################################################
CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANÇA (CAIS)
Rede Nacional de Ensino e Pesquisa (RNP)
cais@cais.rnp.br http://www.cais.rnp.br
Tel. 019-37873300 Fax. 019-37873301
Chave PGP disponível http://www.rnp.br/cais/cais-pgp.key
###################################################
Via e-mail do amigo Airis Paraguassu