VÃrus Klez.C age só com pré-visualização de e-mail
Quarta, 14 de novembro de 2001, 11h06
A Trend Micro lançou um alerta amarelo (médio risco) por causa do surgimento de uma variante do vÃrus Klez, que está rondando a Web. Trata-se do Troj_Klez.C, um worm destrutivo que se propaga via e-mail e tem data de ativação no dia 13 de determinados meses. O Klez.C é mais um de uma série de vÃrus recentes que se aproveita de falhas do Outlook e pode ser ativado apenas com a pré-visualização da mensagem.O e-mail que carrega o vÃrus pode variar bastante, assim como o nome do arquivo anexado que o contém. O anexo, no entanto, tem sempre a extensão. EXE e 65.536 bytes de tamanho. A linha de assunto pode vir em branco ou com as seguintes frases em inglês: Hi Hello How are you? Can you help me? We want peace Where will you go? Congratulations!!! Don't cry Look at the pretty Some advice on your shortcoming Free XXX Pictures A free hot porn site Why don't you reply to me? How about have dinner with me together? Never kiss a stranger O corpo da mensagem também pode vir em branco, ou com os seguintes dizeres: I'm sorry to do so,but it's helpless to say sorry. I want a good job,I must support my parents. Now you have seen my technical capabilities. How much my year-salary now? NO more than $5,500. What do you think of this fact? Don't call my names,I have no hostility. Can you help me? O texto fala de uma suposta pessoa com capacidade técnica para criar e espalhar um vÃrus sofisticado como esse, mas que o faz exatamente porque está revoltado, pois sua capacidade não é reconhecida. Seu salário não ultrapassa US$ 5,5 mil por ano e ele tem de sustentar os pais. O vÃrus tem a capacidade de se auto-enviar por e-mail para endereços cadastrados no catálogo do Outlook e sobrescrever todos os arquivos da máquina infectada com zeros. Para alguns internautas sortudos essa última ação não ocorre, devido a um bug, mas é melhor não contar com isso. Outra ação do Klez.C é fazer uma cópia de si mesmo em drives compartilhados com acesso read/write, podendo assim contaminar toda a rede de uma empresa. Além disso, é capaz de interferir na rotina do ICQ e interromper o funcionamento de arquivos associados a vários programas antivÃrus. A praga também cria diversos arquivos com seu código malicioso no sistema infectado. O internauta que recebe esse vÃrus por e-mail não precisa necessariamente clicar no arquivo anexado para ser infectado, pois quando utiliza o recurso MS Outlook Preview Pane (pré-visualização), o arquivo contendo o vÃrus se executa automaticamente. A data de ativação do vÃrus é o dia 13 dos meses de fevereiro, abril, junho, agosto, outubro e dezembro, mas é importante lembrar que a data que vale para o vÃrus é a do sistema, a qual nem sempre está atualizada. Os vÃrus com data de ativação definida como SirCam, Code Red, Code Blue e Nimda costumam pegar os distraÃdos de surpresa, pois podem entrar em ação meses depois de terem sido detectados pelas empresas de segurança. Para não correr riscos desnecessários é importante manter um antivÃrus instalado e atualizado. Detalhes técnicos sobre o Klez.C, em inglês, podem ser encontrados no site da Trend Micro. Mais informações sobre a vulnerabilidade do painel de pré-visualização podem ser encontradas no boletim de segurança da Microsoft. A empresa também oferece a correção para o problema.
Giordani Rodrigues
Volta para a capa |
Volta para as notÃcias
Copyright © InfoGuerra 2000-2001. Todos os direitos reservados.
|