Sítio do Piropo

B. Piropo

< Jornal Estado de Minas >
Volte
28/08/2003

< Sobig.F: Desta Vez Escapamos >


No último dia 18, pouco depois das três da tarde, hora local, com o número de um cartão de crédito roubado e um endereço de correio eletrônico fictício, usando um computador da província canadense da Colúmbia Britânica controlado por um Cavalo de Tróia para impossibilitar sua identificação, um desconhecido abriu uma conta no provedor Easynews, em Phoenix, Arizona, EUA. Alguns minutos depois essa conta enviou uma única mensagem para seis grupos de notícias da Usenet: alt.binaries.amp; alt.binaries.boneless; alt.binaries.nl; alt.binaries.pictures.chimera; alt.binaries.pictures.erotica e alt.binaries.pictures.erotica.amateur.female. Ela continha apenas um anexo com uma foto pornográfica e sua linha de assunto era “Nice, who has more of it? DSC-00465.jpeg”. A conta não mais foi utilizada depois disso. Foi assim que o verme Sobig.F começou sua faina de gerar dezenas de milhões de mensagens que infectaram quase um milhão de micros causando a disseminação mais rápida da história dos vírus: ao se abrir o anexo que exibia a foto, instalava-se o Sobig.F (veja artigo de Martyn Williams em <www.pcworld.com/news/article/0,aid,112139,00.asp>).
Após instalado, o verme procura na máquina arquivos com endereços de correio eletrônico. Para cada um que encontra envia uma mensagem com endereço de remetente forjado para dificultar a localização da fonte e uma dentre diversas linhas de Assunto: Re: That movie; Re: Wicked screensaver; Re: Your application; Re: Approved; Re: Re: My details; Re: Details; Your details ou Thank you!. O corpo da mensagem é um texto curto em inglês instando o destinatário a abrir o arquivo anexo com um dos seguintes nomes: movie0045.pif; wicked_scr.scr; application.pif; document_9446.pif; details.pif; your_details.pif; thank_you.pif; document_all.pif ou your_document.pif (abrir qualquer um deles contamina a máquina). Isto feito, cria o arquivo winppr32.exe no diretório Windows e duas entradas no Registro invocando, a cada inicialização, a carga do programa que fica rodando em segundo plano aparentemente inerte. Sua única ação, depois disso, é usar o Network Time Protocol (um serviço do sistema operacional) para consultar um dos diversos sítios dedicados a fornecer data e hora. Se descobrir que está entre 16hs e 19hs (horário de Brasília) de uma sexta-feira ou domingo, tenta estabelecer contato com um dentre vinte possíveis servidores localizados nos EUA, Canadá e Coréia, identifica-se usando um código de oito bits e recebe em troca um endereço Internet juntamente com algumas instruções. Caso contrário permanece quieto, sempre verificando data e hora. No dia dez de setembro próximo se desativa por seus próprios meios (como a ação do vírus é quase imperceptível pode ser que sua máquina esteja infectada e você não saiba; atualize as definições de seu programa antivírus e faça uma varredura completa ou visite o sítio de um dos fornecedores de antivírus em busca de uma ferramenta de remoção; a da Symantec está em <http://securityresponse.symantec.com/avcenter/venc/data/[email protected]>).
Os vinte servidores com os quais o Sobig tentaria estabelecer contato nas datas e horários agendados eram todos máquinas domésticas, previamente invadidas pelo autor do verme, que ficavam permanentemente ligadas à Internet através de serviços de Internet rápida tipo DSL. Felizmente (desta vez) todos foram localizados e desativados em tempo hábil pelas autoridades e empresas de segurança (tanto o CERT quanto o FBI americano estiveram envolvidos assim que se percebeu a gravidade da ameaça; o vírus começou a se espalhar na segunda, 18/08, portanto a primeira vaga de ataque seria na tarde da última sexta-feira, 22/08). Um exame desses servidores revelou que as instruções enviadas às máquinas que porventura houvessem se conectado no horário programado solicitariam executar um determinado arquivo a ser baixado de um dado endereço Internet. Um endereço falso.
Segundo os responsáveis pela investigação, minutos antes da primeira vaga de conexões (daí a importância de sincronizar os relógios pelos provedores de hora certa da Internet) o responsável pelo Sobig.F estabeleceria contato com os vinte servidores selecionados (que, enfatize-se, pertencem a pessoas inocentes) e forneceria o endereço válido onde estaria o arquivo com o verdadeiro código malicioso. Desta forma, quando as autoridades descobrissem o que estaria ocorrendo, centenas de milhares de máquinas no mundo inteiro já teriam entrado em ação impossibilitando quaisquer contramedidas.
E quais seriam as intenções do criador do vírus? O que conteria o arquivo a ser executado? Infelizmente, ninguém sabe. Poderia ser um simples “Cavalo de Tróia” que expusesse as informações confidenciais de alguns milhões de micros, um ataque do tipo DoS (Denial of Service) a um sítio particularmente sensível ou seja lá o que for que tenha passado pela mente doentia do criador do vírus. Mas certamente coisa boa não era.
A trama não parece coisa de “hacker de galinheiro”, esses garotos bobos que descobrem como invadir máquinas alheias apenas para se vangloriar. Há detalhes que indicam ter sido engendrada por profissional. Por exemplo: as vinte máquinas escolhidas para fornecer o endereço do programa a ser baixado se espalhavam da América à Ásia, todas de diferentes provedores e proprietários insuspeitos, tornando extremamente difícil localizá-las e desativá-las (a última somente foi bloqueada minutos antes do horário previsto para o primeiro contato). A sofisticação de sincronizar as conexões pelo horário correto, o número de máquinas invadidas na preparação do golpe, a forma pela qual o vírus começou a se disseminar, tudo isso indica a participação de gente altamente especializada (veja artigo de Eryn Joyce e Sharon Gaudin em <www.internetnews.com/infra/article.php/3067671>). E essa, ao que parece, foi apenas a primeira tentativa.
Desta vez, por uma mistura de acaso e competência, escapamos (há que tirar o chapéu para a turma da segurança que em quatro dias conseguiu identificar o problema, perceber sua gravidade potencial e desativá-lo).
Vamos ver se continuamos a ter essa sorte.

B. Piropo