12.8.03

Peguei um vírus que me deixou meio louca... No sábado pareceu pela primeira vez, quando foi ontem apareceu novamente e tava me fazendo perder a paciência...
Ele faz assim: dá uma janela de erro, logo depois vem uma janelinha com uma contagem regressiva... Um saco!
Até agora eu não sei como peguei... Mas começo a desconfiar que todos os usuários de Velox pegaram... Só por um fator... Quando entrei hoje na página do Velox para fazer o login, tinha isso:

ATENÇÃO:
Devido a um novo vírus criado para explorar a vulnerabilidade do RPC (Remote Procedure Call) divulgada na Internet desde o dia 11/08, estamos recomendando a todos os usuários Windows a aplicarem o patch de correção acessível nos seguintes endereços:

>> Windows XP
32-bit Edition
64-bit edition

>> Microsoft Windows 2000
All except Japanese
NEC

Além disso, é fortemente recomendável a instalação de "Personal Firewall" pois a eficiência deste recurso ficou comprovada para esta vulnerabilidade. Algumas versões gratuitas disponíveis para download:

>> Zone Alarm: (Windows 98, Me, NT, 2000 e XP; fácil de usar e gratuíto)
www.zonelabs.com
>> Tiny Personal Firewall: (Windows 95, 98, Me, NT e 2000; eficiente e gratuíto para uso doméstico.)
http://www.tinysoftware.com/tiny2/protected/tpf-5.00.1200.exe
>> Norton Personal Firewall: (Windows 98, Me, NT, 2000 e XP; muitos recursos.)
www.symantec.com.br

Recomendações adicionais:

1- Automatizar o processo de update de segurança do Sistema Operacional: ativar a função "Windows Update" para aplicação de todos os patches de segurança recém-divulgados pela Microsoft;

2- Identificar com a função "busca" do Windows algum programa como "msblast.*". Este worm é responsável pela propagação de várias funções tais como "system boot" utilizando as portas exploradas através da vulnerabilidade RPC (portas TCP Netbios). Ao identificar a presença de dois arquivos com nome msblast, apagá-los imediatamente.

Maiores Informações:
http://www.cert.org/advisories/CA-2003-19.html
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms03-010.asp
http://www.cert.org/advisories/CA-2003-20.html

Nenhum comentário: