Vírus Mydoom faria parte de uma estratégia de ''guerra'' virtual

05/02/2004 - 16h04

Brasília, 5/2/2004 (Agência Brasil - ABr) - As empresas apontadas como os principais alvos das variantes do vírus Mydoom (A e B) resolveram contra-atacar. Primeiro foi a SCO Group, empresa de software, que em nota divulgada para imprensa no último dia 27 informou que oferece US$ 250 mil para quem der informações que ajudem na prisão e condenação do(a) criador(a) da primeira versão da praga.

No dia 29, foi a vez da Microsoft lançar uma outra oferta de US$ 250 mil para quem fornecer pistas que resultem também na prisão e condenação do programador do Mydoom.B, praga descoberta no dia 28 passado.

A resposta de ambas as organizações é fruto da ação dessas pragas iniciada no começo da semana passada e que resultou na infecção de cerca de 500 mil computadores, segundo dados obtidos pela Panda Software.

A empresa Symantec explica que o Mydoom.A, "após infectar o computador, instala uma backdoor no sistema da vítima por meio das aberturas das portas TCP 3127 até 3198, permitindo que um cracker se conecte ao PC e use o proxy para obter acesso aos recursos da rede. Além disso, o backdoor pode baixar e executar arquivos aleatoriamente".

Já a variante B, informam os especialistas da Panda, "se reenvia, utilizando seu próprio mecanismo SMTP, a todos os endereços do Outlook e a todos os endereços com extensões .htm, .sht, .php, .asp, .dbx, .tbb, .adb, .pl, .wab e .txt que estejam armazenados no equipamento. Ela também pode propagar-se por meio de aplicações P2P (peer-to-peer), como o KaZaA".

Além disso, diz a Panda, "tal worm sobrescreve o arquivo de hosts do Windows, redirecionando os endereços de internet - entre eles, os de várias companhias de antivírus - fazendo com que no momento em que o usuário tenta acessar a página, o navegador mostre uma típica mensagem de erro, indicando que a página não foi encontrada. Dessa forma, impede-se que muitos antivírus realizem suas atualizações".

Assim como a variante A, o Mydoom.B foi programado para disseminar ataques DoS principalmente contra os servidores da Microsoft. Análise divulgada pela empresa britânica Sophos revela que "entre os dias 1º de fevereiro e 1º de março, há 20% de chances da praga lançar ataques em massa contra os servidores da SCO (www.sco.com). Já entre os dias 3 de fevereiro e 1º de março, há 30% de possibilidade do Mydoom.B lançar um ataque do mesmo tipo, direcionado desta vez para o domínio www.microsoft.com".

Em nota oficial, os pesquisadores da Sophos questionam se o MyDoom.A teria sido programado como uma arma para atuar na recente "Guerra do Linux". Isso porque, em maio último, após afirmar que versões do sistema operacional de código aberto Linux usavam seus códigos proprietários, a SCO provocou desconforto entre a comunidade open source.

Nesse imbróglio, a Sophos explica que os principais desenvolvedores do sistema, incluindo seu inventor Linus Torvalds, negaram qualquer possibilidade do Linux conter códigos de propriedade intelectual da SCO.

"A disputa entre a SCO e a comunidade Linux já se estende por vários meses. O vírus MyDoom traz uma nova dimensão a Guerra do Linux," afirmou Graham Cluley, consultor sênior de tecnologia da Sophos, em declaração para imprensa. "Parece que o criador do vírus elevou a guerra de palavras nos tribunais e nos painéis de mensagens da internet a um novo patamar com a liberação deste vírus que ataca o website da SCO. Se um dia o criador do MyDoom for capturado, minha aposta é que ele deve ser um simpatizante do código aberto," concluiu.

As palavras dos especialistas da Sophos ganham reforço em reportagem recente de Jim Kerstetter, publicada na revista americana Business Week, que afirma que a SCO Group é a empresa mais odiada no mundo da tecnologia, superando o posto ocupado durante longos anos pela Microsoft.

A atitude tomada pela SCO Group e pela Microsoft não é novidade na atual batalha travada contra os programadores de vírus. Em dezembro último, a própria Microsoft anunciara a criação do Anti-Virus Reward Program, programa de verba orçada em US$ 5 milhões e com o objetivo de ajudar o FBI, a Interpol e o Serviço Secreto americano na captura dos disseminadores de códigos maliciosos pela internet.

Como parte inicial do programa, a empresa ofereceu US$ 250 mil para quem desse informações precisas que resultassem na prisão e processo do(s) criador(es) do worm Blaster.A. A Microsoft ofereceu ainda mais US$ 250 mil para quem desse informações sobre a localização do criador do vírus Sobig.

Tal decisão foi relacionada a ação do worm Blaster em agosto de 2003. Na época, a empresa teve que mudar o endereço do centro de atualizações de seus produtos, o www.windowsupdate.com, pois - uma vez ativo - o worm lançaria ataques de negação de serviço (DDoS) em datas específicas contra os servidores da empresa, segundo análise técnica da Symantec.

"Estes não são crimes de Internet, cibercrimes ou crimes virtuais. São os crimes reais que prejudicam muitas pessoas. Aqueles que disseminam vírus na internet são sabotadores do espaço virtual e a Microsoft quer ajudar às autoridades a prendê-los", afirmou na época Brad Smith, vice-presidente sênior da Microsoft, em declaração oficial.

Um dos principais problemas envolvendo ataques DoS seria a dificuldade de se descobrir a origem de sua disseminação. Além disso, a simples paralisação dos servidores de internet de uma empresa que oferece serviços pela web representa imensos prejuízos para continuidade dos negócios.

Há alguns anos que esse tipo de ataque se tornou prática recorrente entre os criminosos de internet. No artigo "Tudo que você precisa saber sobre os ataques DDoS", os especialistas Liliana Velásquez, Renata Cicilini e Jacomo Piccolini, do Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (Cais/RNP), relatam que "os primeiros ataques DDoS documentados surgiram em agosto de 1999, no entanto, esta categoria se firmou como a mais nova ameaça na Internet na semana de 7 a 11 de fevereiro de 2000, quando vândalos cibernéticos deixaram inoperantes por algumas horas sites como o Yahoo, EBay, Amazon e CNN. Uma semana depois, teve-se notícia de ataques DDoS contra sites brasileiros, tais como UOL, Globo On e IG...".

Já os prejuízos causados podem alcançar cerca de US$ 70 milhões. É o que revela levantamento de abril de 2002 da empresa de segurança Webscreen Technologies, segundo notícia do jornalista James Middleton, do site Vnunet.com. A pesquisa mostrou que um terço das grandes empresas do Reino Unido sofreram ataques denial-of-service (DoS) no primeiro trimestre de 2002. O estudo da Webscreen revelou ainda que tais ataques poderão ocasionar perdas para o mercado britânico acima de 400 milhões até 2005.

Para se ter uma idéia, ao longo de 2003, o site da SCO foi uma das principais vítimas de ataques DoS. Segundo informações de Robert Lemos, do site CNET News.com, no último ataque, disseminado na metade do mês de dezembro, o servidor web e os servidores de FTP da empresa ficaram indisponíveis por quase dois dias. A reportagem relata também que, em agosto de 2003 foi a vez das versões do site nos EUA e no Reino Unido ficaram indisponíveis por causa de ataques do mesmo tipo.

No Brasil, o último levantamento anual realizado pelo grupo de segurança NIC BR Security Office (NBSO) revela que, em 2003, foram registrados 50 ataques desse tipo no país. Maio foi o mês de maior atividade, com 17 ataques DoS registrados pelo grupo. (Módulo Security Magazine)