F
Finrod
Visitante
Tome cuidado!
Eu fui infectado mas consegui tirar, se você também ta infectado tire logo
Me falaram que se pega pela internet
Nossa Equipe de Seguranca, no Centro de Operações de Rede, recebeu
no fim da noite de ontem (11/08/2003), informacoes relacionadas ao
aumento de atividade de um novo "worm" que ate o momento foi
denominado Blaster (MSBLASTER).
Resumidamente um "worm" (verme em ingles) e' um pequeno programa,
capaz de replicar-se sozinho atraves da rede, e criado para executar
funcoes maliciosas nos computadores contaminados. Um bom exemplo
seria o "CODE_RED", que afetou milhoes de usuarios pelo mundo.
Cientes da abrangencia e seriedade do problema, nossos tecnicos de
plantao agiram imediatamente e aplicaram os filtros recomendados
em nossa borda com a Internet, minimizando a ploriferacao do "worm"
e reduzindo seus efeitos entre os usuarios.
Entretanto, essa acao isoladamente, nao e' suficiente para potege-lo por
completo. E imprescindivel que voce ATUALIZE SEU ANTI-VIRUS, pois a
maioria dos desenvolvedores, como Norton e McAfee, ja disponibilizaram
arquivos de atualizacao capazes de detectar e remover a contaminacao por
este "worm".
Os Sistemas afetados ate o momento sao:
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
Usuarios de todos os sistemas operacionais devem atualizar seus
anti-virus, que e' sempre a forma mais adequada de evitar este e outros
problemas semelhantes.
Este worm explora a vulnerabilidade do Microsoft Windows DCOM RPC
e os principais sitomas de contaminacao sao:
- Presenca arquivos TFTP* pouco usuais
- Presenca do arquivo msblast.exe no diretorio WINDOWS SYSTEM32
- Mensagens de erro sobre o servico RPC (causando "reboot")
- Abertura randonomicamente de 20 portas "listening TCP" sequenciais
(ex: 2500-2520, 2501-2521, 2502-2522)
Para os Sistemas Operacionais afetados, alem da atualizacao do anti-virus
acima recomendada, sugerimos que seja aplicado o patch para eliminacao
desta vulnerabilidade, disponibilizado em:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
Eu fui infectado mas consegui tirar, se você também ta infectado tire logo
Me falaram que se pega pela internet
Nossa Equipe de Seguranca, no Centro de Operações de Rede, recebeu
no fim da noite de ontem (11/08/2003), informacoes relacionadas ao
aumento de atividade de um novo "worm" que ate o momento foi
denominado Blaster (MSBLASTER).
Resumidamente um "worm" (verme em ingles) e' um pequeno programa,
capaz de replicar-se sozinho atraves da rede, e criado para executar
funcoes maliciosas nos computadores contaminados. Um bom exemplo
seria o "CODE_RED", que afetou milhoes de usuarios pelo mundo.
Cientes da abrangencia e seriedade do problema, nossos tecnicos de
plantao agiram imediatamente e aplicaram os filtros recomendados
em nossa borda com a Internet, minimizando a ploriferacao do "worm"
e reduzindo seus efeitos entre os usuarios.
Entretanto, essa acao isoladamente, nao e' suficiente para potege-lo por
completo. E imprescindivel que voce ATUALIZE SEU ANTI-VIRUS, pois a
maioria dos desenvolvedores, como Norton e McAfee, ja disponibilizaram
arquivos de atualizacao capazes de detectar e remover a contaminacao por
este "worm".
Os Sistemas afetados ate o momento sao:
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
Usuarios de todos os sistemas operacionais devem atualizar seus
anti-virus, que e' sempre a forma mais adequada de evitar este e outros
problemas semelhantes.
Este worm explora a vulnerabilidade do Microsoft Windows DCOM RPC
e os principais sitomas de contaminacao sao:
- Presenca arquivos TFTP* pouco usuais
- Presenca do arquivo msblast.exe no diretorio WINDOWS SYSTEM32
- Mensagens de erro sobre o servico RPC (causando "reboot")
- Abertura randonomicamente de 20 portas "listening TCP" sequenciais
(ex: 2500-2520, 2501-2521, 2502-2522)
Para os Sistemas Operacionais afetados, alem da atualizacao do anti-virus
acima recomendada, sugerimos que seja aplicado o patch para eliminacao
desta vulnerabilidade, disponibilizado em:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp