Visite também: Currículo ·  Efetividade BR-Mac

O que é LinuxDownload LinuxApostila LinuxEnviar notícia


Descoberta a primeira rede de Macs zumbis

Má notícia para applemaníacos: foi confirmada a existência de uma rede de Macs zumbis, idêntica à dos PCs com Windows.

Reconhecidamente, o Mac OS protege bem o computador de ameaças externas. Mas é impossível manter a proteção quando o próprio usuário é que traz o cavalo de troia para dentro de casa.

Dois pesquisadores da Symantec descobriram a existência de um link entre cópias piratas da suíte de escritório iWork 09, da Apple, e um site malicioso. Segundo eles, isso configura a primeira rede de zumbis usando micros Macintosh.

Os dois pesquisadores, Ballano Barcena e Alfredo Pesoli, identificaram duas variantes de um malware, OSX.Iservice e OSX.Iservice.B . Essas variantes capturam a senha de acesso do usuário e deixam a máquina sob controle externo.

Uma vez dominado o sistema, os controladores da rede de zumbis podem enviar comandos para incluí-lo em ataques distribuídos de negação de serviço dirigidos contra sites na internet. (via info.abril.com.br)

Saiba mais (info.abril.com.br).


• Publicado por Augusto Campos em 2009-04-19

Comentários dos leitores

Os comentários são responsabilidade de seus autores, e não são analisados ou aprovados pelo BR-Linux. Leia os Termos de uso do BR-Linux.

    Bandeira (usuário não registrado) em 19/04/2009 às 3:43 pm

    E agora? Usar interface tosca do Linux pela segurança?

    Rafael Bluhm (usuário não registrado) em 19/04/2009 às 4:00 pm

    Precisa o usuário instalar o virus em seu computador ele mesmo, da mesma forma dequele outro que inha num Photoshop pirata.
    “Mas é impossível manter a proteção quando o próprio usuário é que traz o cavalo de troia para dentro de casa.”

    Seria um usuário que fala coisas como esta:

    “E agora? Usar interface tosca do Linux pela segurança?”

    ?

    Henry (usuário não registrado) em 19/04/2009 às 4:21 pm

    Que nada. O dia que algum imbecil piratear algo no linux, será o mesmo risco.
    Por ex, todo mundo muita gente quer autocad e outras coisitas para linux, mas ninguém pouca gente quer pagar o que as empresas cobram. Dá nisso.

    Gabriel Rezende (usuário não registrado) em 19/04/2009 às 4:52 pm

    Cuidado em pessoal.

    Não quero ver ninguém compilando um fotos-da-festa.tar.gz!

    Igor Mol (usuário não registrado) em 19/04/2009 às 4:55 pm

    Mas é muita ignorância alguém que afirma “E agora? Usar interface tosca do Linux pela segurança?” quanto quem instala o Trojan em sua própria máquina.

    Essas variantes capturam a senha de acesso do usuário e deixam a máquina sob controle externo.

    No Linux, somente seria possível isso caso o usuário seja o ROOT, afinal, a senha é colocada no arquivo /etc/shadow, que só pode ser lido pelo ROOT. Ou então o tal Trojan teria que ser esperto o bastante e vir com um exploit para se tornar ROOT. Mas isso iria ser praticamente específico para uma única versão do kernel, como brincam o pessoal do Milw0rm.

    Uma pergunta: o MAC OS agora que faz parte da família Unix não tem nenhuma proteção como o SHADOW?

    ASF (usuário não registrado) em 19/04/2009 às 5:10 pm

    Linux ou qualquer outra sistema operacional estão sucetíveis a esse mesmo problema e o pessoal da Symantec está atrasado em noticiar o problema.

    Ainda no momento do lançamento do iWork ’09 foi informado que cópias piratas que circulam em redes P2P continham o instalador de um worm. O contágio da máquina se dá de maneira prosáica, durante a instalação do iWork ’09 o instalador (.pkg) do worm e chamado e inclusive pergunta ao usuário se este deseja instalá-lo também, só cai nessa o usuário realmente leigo. Infelizmente a grande maioria de usuários do Mac do Windows. No Linux esse tipo de exploração (engenharia social) é um pouco menos comum devido ao nível de conhecimento da maioria dos usuários.

    Mas um usuário leigo de Linux, se utilizado um ardil idêntico, não estaria livre da infecção também. E isso não tem qualquer relação com o nível de segurança do sistema operacional.

    abcd@abcd.com (usuário não registrado) em 19/04/2009 às 5:11 pm

    Fico imaginando alguma rede zumbi por aí no linux, pois senta-se o pau no Mac OS mas….

    Henrique (usuário não registrado) em 19/04/2009 às 5:25 pm

    …e parabéns, descobriram o óbvio: não é o sistema que é inseguro, e sim software pirata que contêm trojans.

    Todo mundo reclama do Windows, mas são os primeiros a baixar “um programinha massa crackeado no torrent”.

    Povo pensa que fazem cracks sem cobrar nada por isso por pura camaradagem. A maioria dos cracks acompanham trojans que usam a máquina para enviar spam, mostrar propagandas ou roubar senhas.

    Linuz (usuário não registrado) em 19/04/2009 às 6:02 pm

    Eu acho é TOME!!!!

    []´ss

    henry (usuário não registrado) em 19/04/2009 às 7:43 pm
    henry (usuário não registrado) em 19/04/2009 às 7:47 pm

    Uma pergunta: o MAC OS agora que faz parte da família Unix não tem nenhuma proteção como o SHADOW?

    Se for minimamente parecido ao ubuntu que já habilita “sudo para tudo e todos” (só que sem senha), nem adianta ter shadow. Digitar senha “é mto complicado”.
    E mac é facinho facinho. Tipo o windows.

    Profeta do Caos (usuário não registrado) em 19/04/2009 às 8:15 pm

    O sonho da Symantec é criar uma industria de virus para os sistemas UNIX. Obvio que se o usuario concordar em instalar, não existe SO seguro.
    Se atingir o Mac logicamente iria atingir o Linux também.

    Tércio Martins (usuário não registrado) em 19/04/2009 às 8:25 pm

    Isso de crack é complicado…

    No meu trampo, uma professora veio falar comigo dizendo:

    - Ah, você não tem o SPSS pra me emprestar?
    - Olha, não mexo com software pirata e… (desculpa para tirar o corpo fora :D )
    - Então fala pra alguém do seu setor conseguir?
    - Tá bom!

    Aí, outra pessoa do setor conseguiu pra ela o SPSS 15.0 (versão de demonstração mais o crack), pedindo para eu copiar o CD num computador. Arrastei os arquivos pra área de trabalho, para começar a cópia.

    Foi só terminar de copiar que o VirusScan detectou um trojan no crack. Falei para a segurança, que guardou o CD, falar do crack para a professora. Não sei se falou, só sei que ela acabou levando o CD com o trojan.

    E o pior disso tudo é que, no trabalho, o pessoal faz a zorra com os computadores, mesmo com todos os alertas que o meu setor dá, e sabem que, se tiver algum problema por causa disso, eu vou ter que resolver mesmo… :’(

    absoluto (usuário não registrado) em 19/04/2009 às 9:33 pm

    Foi só terminar de copiar que o VirusScan detectou um trojan no crack. Falei para a segurança, que guardou o CD, falar do crack para a professora. Não sei se falou, só sei que ela acabou levando o CD com o trojan.

    faça um keygen.bat (ou exe, vai do seu talento) para dar um echo . > em todos os arquivos da maldita pirateadora. rs

    iria ser mto divertido. Pra vc, logico…. hehehe

    Bentu (usuário não registrado) em 19/04/2009 às 10:49 pm

    @henry

    é verdade.

    louco (usuário não registrado) em 20/04/2009 às 12:28 am

    Eu não sei de onde surgiu essa lenda de que “precisa de root pra infectar a máquina”. O que impede um malware qualquer de se instalar em uma máquina como usuário normal?

    Adilson dos Santos Dantas (usuário não registrado) em 20/04/2009 às 7:02 am

    Eu não sei de onde surgiu essa lenda de que “precisa de root pra infectar a máquina”. O que impede um malware qualquer de se instalar em uma máquina como usuário normal?

    Até pode rodar como um usuário normal. Mas, devido ao sistema de permissões do sistema, o malware fica isolado na conta do usuário e só é preciso dar um kill em todos os processos e limpar a conta do usuário para que o malware desapareça.

    Agora, se usar sudo ou o root direto para instalar o malware aí sim é que f*** tudo.

    “Agora, se usar sudo ou o root direto para instalar o malware aí sim é que f*** tudo.”
    Pois é, ainda mais em distribuição que deixa sudo pra tudo.

    Rafael Bluhm (usuário não registrado) em 20/04/2009 às 7:58 am

    O macosx também usa o sudo.

    louco (usuário não registrado) em 20/04/2009 às 8:28 am

    “Até pode rodar como um usuário normal. Mas, devido ao sistema de permissões do sistema, o malware fica isolado na conta do usuário e só é preciso dar um kill em todos os processos e limpar a conta do usuário para que o malware desapareça.”

    Bom, pra usuário leigo isso não faz diferença então, visto que ele não vai saber remover de qualquer jeito.

    @Louco,

    Acredito que seja difícil um cara pegar um vírus, pois normalmente não tem acesso de escrita em arquivos executáveis. Digamos que ele executasse um arquivo infectado, daí o bicho fica na memória esperando o usuário executar algum programa para ele infectar, sem permissão de acesso nos arquivos binários já era. Daí o próximo reboot o usuário estaria livre da praga.

    E tem mais as dificuldades para o binário do vírus executar, com não saber previamente que arquitetura e/ou plataforma que o usuário utiliza, bibliotecas que ele gostaria de usar mais podem não estar instaladas, proxy com senha impedindo ele de à internet, etc. etc.

    impedindo ele de à internet

    Opss! Faltou a palavra “acessar”.

    cristo (usuário não registrado) em 20/04/2009 às 9:37 am

    Como já é fato de que adianta a arma mais poderosa do mundo nas mãos de um leigo, se a mesma lembra um bola de vidro?

    O mesmo vale, o sudo é ótimo nas mãos de quem sabe o que esta fazendo, mas se a pessoa se esquece de executar um sudo -K, o que posso fazer.

    Ricardo Carvalho (usuário não registrado) em 20/04/2009 às 10:31 am

    Só pra responder sobre esquema de usuários do OS X, essa é a nota que vai acima do /etc/passwd do dito sistema (que não tem um /etc/shadow):

    ##
    # User Database
    #
    # Note that this file is consulted directly only when the system is running
    # in single-user mode. At other times this information is provided by
    # Open Directory.
    #
    # This file will not be consulted for authentication unless the BSD local node
    # is enabled via /Applications/Utilities/Directory Utility.app
    #
    # See the DirectoryService(8) man page for additional information about
    # Open Directory.
    ##

    louco (usuário não registrado) em 20/04/2009 às 11:34 am

    “Acredito que seja difícil um cara pegar um vírus, pois normalmente não tem acesso de escrita em arquivos executáveis. Digamos que ele executasse um arquivo infectado, daí o bicho fica na memória esperando o usuário executar algum programa para ele infectar, sem permissão de acesso nos arquivos binários já era. Daí o próximo reboot o usuário estaria livre da praga.”

    Acredito que malwares desse tipo (vírus tradicional) sejam muito pouco comuns hoje em dia, mesmo no universo Windows.

    Hoje é muito mais comum malwares do tipo “worm” ou “trojan”, que não visam infectar executáveis da máquina.

    Quanto a “como” infectar, existe uma gama de dot-files no home do usuário que poderiam ser o alvo. Alguns exemplos seriam ~/.bashrc, ~/.xinitrc, autostart de ambientes desktop, etc.

    Além disso, temos ambientes desktop com capacidades de scripting hoje em dia, o que facilita ainda mais a infecção de um malware.

    “E tem mais as dificuldades para o binário do vírus executar, com não saber previamente que arquitetura e/ou plataforma que o usuário utiliza”

    A maioria absoluta dos usuários desktop utiliza x86…

    “bibliotecas que ele gostaria de usar mais podem não estar instaladas”

    O malware poderia utilizar diretamente as syscalls do sistema, sem nenhum problema.

    “proxy com senha impedindo ele de à internet, etc. etc.”

    Essa situação é pouco comum para um usuário doméstico por exemplo. E se quisesse lidar com essa situação, o malware ainda poderia consultar isso na configuração do browser, caso o usuário tenha mandado salvar a senha.

    Pedro Prado (usuário não registrado) em 21/04/2009 às 2:35 pm

    No mac OS, somente a conta administradora tem poderes de virar super-usuário por padrão.
    Isso quer dizer que ela pode dar sudo.

    Agora o pessoal é dose… reclama que o vista pede permissão pra fazer tudo, enquanto que no mac, tendo uma solução mais elegante, gera reclamação do mesmo jeito.
    Bom, basta não usar a conta que tem poderes de sudo, que sua segurança aumenta incrivelmente…
    PS: quem reclama dos passos de segurança pra acessar conta corrente?

Este post é antigo (2009-04-19) e foi arquivado. O envio de novos comentários a este post já expirou.